MIKROCOMPUTER FÜR INFORMATIONEN

CD3WD Project

Back to Home Page of CD3WD Project or Back to list of CD3WD Publications


Home - English - French - German - Italian - Portuguese - Spanish
                        MIKROCOMPUTER FÜR INFORMATIONEN
                             RESSOURCEN MANAGEMENT
 
                          EIN FÜHRER ZU DEM VITA SYSTEM
 
 
                                     durch
                            GARY L. GARRIOTT, PH.D.
                               BRIJ MATHUR, B.A.
                               Helen Picard, M.A.
                                     und
                            Richard S. Muffley, M.S.
 
 
                                 veröffentlichte durch
 
                       Volunteers In Technischer Hilfe
                        1600 Wilson Boulevard, Zimmerflucht 500,
                            ARLINGTON, VA 22209, USA,
 
                                 September 1983
 
                               Revised August 1984
 
 
                       Volunteers In Technischer Hilfe
                        1600 Wilson Boulevard, Zimmerflucht 500,
                            ARLINGTON, VA 22209, USA,
                                  
                                [C] September 1983
 
 
                                TISCH VON INHALTEN
 
I.  Introduction
 
           Hintergrund
           Program Design
           Ziele der Schulung
 
II.  System Überblick
 
           Einige Definitionen
           Booting Auf
           Program Sprachen
           Betriebssystem
 
III.  Basic Bedienungen
 
           Turning Auf dem Computer
           Die Tastatur
           Creating und das Lagern von Akten (Informationen)
           D.O.S. Befehle
           Menus
           Paßwortschutz
           Floppy Disketten
           Editing Akten und Programme
           Variables
           Datenbanken
 
IV.  Using der Mikrocomputer
 
           Daten Eintritt
           Procedures für Daten-Eintritt
             geworden begonnen
             Logging Auf
             Entering die Fakten
             Der Cursor, Daten-Felder, und
               Key Bedienungen
             Updating Aufzeichnungen
             Printing Fakten
           Datenbank Suchen
             Bibliographische Akten
             Procedures für Bibliographische Datenbank
               Searching
             VITA Freiwilliger Files
             Sample Freiwilliger Akte-Suche
           Kommerzielle Fakten Bases:  DEVELOP (CDC)
             Key Wort Suchen
             Truncation
             Using " UND," " OR, und " UND NICHT "
             Der Bericht, der der Suche folgt,
             Reading die Ergebnis-Akte
           Computer Software:  Andere Anwendungen
             Finanzielle Aufzeichnungen
             Graphics
             Lange Entfernung-Computer-Glieder
             Games
             Pädagogische Werkzeuge
 
V.  Automating ein Information-Dienst
 
        Considerations für Computerisierung:
          Myths und Wirklichkeiten
        Questions für Potentielle Benutzer
        Questions, Computer Salespeople zu fragen
        Technische Überlegungen für Feld-Verwendung
          von Mikrocomputern
 
Anhänge
 
  A.    " In Ander Words"--ein Glossar von Computer-Bedingungen
  B.     VITA Bibliographisches Datenbank-Format
  C.     VITA Freiwillige Akte Format
  D.     DEVELOP Literatur-Einheit
  E.     DEVELOP Technologie-Einheit
  F.     DEVELOP Wer ist Wer Einheit
  G.     Text, der Programm schreibt,:   Input
  H.     Text, der Programm schreibt,:   Letzte Ausgabe
  ICH.     Apfel Handlung Graph
 
ICH. EINFÜHRUNG
 
Hintergrund
 
Mikrocomputer werden für zunehmend wichtig
das Management von einer breiten Vielfalt von Information-Ressourcen.
VITA hat ein bedeutendes institutionelles Engagement gemacht
zum Integrieren von Mikrocomputern in jene Aspekte von
unsere Arbeit, die in größerer Tüchtigkeit resultieren wird, und
Produktivität, und, deshalb, größere Effektivität.   Wir
sehen Sie Mikrocomputer als äußerst nützliche Werkzeuge für Technologie an
Entwicklung und transfer.  außerdem sind wir
jetzt benutzende Mikrocomputer-Systeme, einen von zu verbessern unser
bedeutende Aktivitäten-- die Übertragung technischer Informationen
overseas. , Als es offenbar wurde, daß Computer könnten,
verbessern Sie unsere eigenen Bedienungen, wir suchten Wege sicherzustellen
diese Institutionen in Entwicklungsländern könnten nützen
von unserem experience.  Unsere Auswahlen von Hardware und
Software wurde ausdrücklich von dieser Sorge geführt.
 
Unsere Information Ressourcen Management Schulung spiegelt wider
diese Betonung auf Computer-Anwendungen.   Es auch
spiegelt wider unser erfahren Sie, daß umfangreiche Computer-Programmierung
von Sachverstand werden normalerweise nicht gefordert, sich anzupassen
bestehende Software, insbesondere Akte und Datenbank,
managers. , den Unsere Erfahrung diese vielen Organisationen vorschlägt,
werden Sie finden, daß sie einführen können, können benutzen, und können beibehalten,
erfolgreiche Mikrocomputer-Anwendungen.
 
Dieser Text ist eine Hilfe zum Verstehen von Grund Mikrocomputer
Bedienungen, das Benutzen VITA 's bibliographisch und Fähigkeiten
überhöhen Sie Systeme als praktische Beispiele zweckmäßiger Anwendungen.
Während unser System um Apfel-Computer gebaut wird,
ein ähnlicher logischer Ansatz gilt für alle
Mikrocomputer-Systeme.
 
Programm-Design
 
Das Mikrocomputer-Schulung-Bauelement betont Bedienungen
und applications.  Es erfordert keinen vorausgehenden Computer oder
das Programmieren von experience. , das Der Kurs geschrieben kombiniert,
Informationen mit Vorträgen, Demonstrationen, und praktisch
experience. , den Jeder Auszubildende auch Individuum empfangen wird,
Disketten, die Gelegenheit für Übung zu maximieren
auf dem computers.  Additional wird Anweisung sein
verfügbar für jene, die wünschen, mehr Sachverstand in zu gewinnen,
die logischen Prozesse betrafen im Design von Mikrocomputer
Anwendungen.
 
Ziele der Schulung
 
VITA 's Mikrocomputer-Schulung-Bauelement wird zu entworfen
versorgen Sie jeden Teilnehmer mit den Informationen, Hinweis,
Materialien, Gelegenheiten für Gruppe und Individuum,
Diskussion, und praktisch erfährt, daß das notwendig ist,
für ein Grund Fundament in Computer-Anwendungen und
operations.  ausdrücklicher stellt der Kurs bereit
Auszubildende mit:
 
  *   eine Einführung zu Grund Bedingungen und Vorstellungen gewöhnlich
     zu allen Computer-Systemen;
 
  *   Wissen Grund Computer-Bedienungen, beim Einschließen,
     solche periphere Ausrüstung als Diskettenlaufwerke und
     Drucker;
 
  *   praktische Erfahrung mit ein computerisiert Fähigkeiten
     sind Kunde und bibliographische Datenbank, einschließlich des Tragen,
     aus solchen Aufgaben als Daten-Vorbereitung, Daten-Eintritt
     und das Aktualisieren, und Datenbank Suchen;
 
  *   ein Vortrag der Faktoren notwendig für das
     Analyse und Bewertung des Potentiales für das
     erfolgreiche Einführung und Bedienung von ein Mikrocomputer-basierte
     System in einer Organisation; und
 
  *   Richtlinien hilfreich im Bewerten welchen Mikrocomputers
     System und Software package(s) ist höchst geeignet
     für das gegebene Problem und die Umgebung.
 
VITA wird dem Assistieren allen Auszubildenden anvertraut und ihr
das Finanzieren von Organisation, das wünscht, spezialisiert zu schaffen,
Mikrocomputer-Systeme und Anwendungen.   Als ein
Ergebnis unserer eigenen Erfahrung im Entwickeln eines Komplexes
Mikrocomputer-basiertes System, VITA kann Wertgegenstand anbieten
Hilfe zu jedem geworden mit Computern begonnen.
 
II.  SYSTEM ÜBERBLICK
 
Einige Definitionen
 
Im allgemeinen bestehen alle Computer-Systeme aus Hardware
und software.  Hardware schließt die Tastatur und den Bildschirm ein
vom Computer selbst, sein peripherals (Bestandteile
wie Drucker, Diskettenlaufwerk, Modem, Festplatte, und so weiter),
und alle andere physische Ausrüstung, die den Computer erfindet,
und sein totales System.
 
Software ist das, was diese Ausrüstung-Arbeit macht.   Software
besteht aus einem Programm (oder Programme) eingefügt irgendeinen
von mehreren Computer "-Sprachen ", die den Computer machen,
führen Sie den task(s auf) erforderte durch den Benutzer.   Specialists
geschickt in Computer-Programmierung schreiben solche Programme
der language(s) geeignet zum besonderen Computer,
und setzt physisch sie auf eine Diskette oder eine Diskette.
Einzelteil-Programme werden generell für jede Aufgabe erfordert
der Computer wird auftreten.
 
Eine Diskette ist eine Lagerung ähnlich zu einem Plattenspieler mittler
record.  Disks werden benutzt, um die Anweisungen zu lagern, die gebraucht werden,
um den Computer dazuzubringen, zu operieren (das Programm), und zu
lagern Sie die Fakten, der Computer wird für manipulieren das
Benutzer.
 
Informationen werden in zwei Gebieten in einem Mikrocomputer gelagert.
Ein Gebiet ist im Computer selbst und wird zu gesprochen
als memory.  ist Das andere Gebiet auf einer Magnetplatte oder
diskette. , den das Gedächtnis Des Computers vorläufig ist, und
Informationen, die in ihm gelagert werden, werden verloren, wenn die Maschine ist,
gedreht off.  Information lagerte auf den Disketten, auf das
andere Hand, ist permanent. , den Es nicht verloren wird, wenn das
Maschine hat off.  gedreht, den Es leicht, Informationen zu übergeben ist,
von einem Lagerung-Gebiet zu das ander (sehen Sie LAST und
AUßER in Teil-III).
 
Mikrocomputer benutzen flexible, oder " schlaffe " Disketten der
ist 5-1/4 " oder 8 " in Durchmesser und verläßt auf die Art
von Mikrocomputer used. , den eine schlaffe Diskette lagern kann,
120,000-130,000 characters. , Wenn es zu notwendig ist,
lagern Sie mehr Fakten als dieses und eine Vielfalt von zu haben
Programme bereitwillig verfügbar, eine Festplatte kann zu benutzt werden
dehnen Sie die Speicherkapazität aus, oder Gedächtnis.   EINE Festplatte-Dose
lagern Sie bis zu 80 Million Charakteren.   all diese Computer
Bedingungen, und andere, wird weiter in Anhang definiert
Ein, " In Anderen Wörtern ".
 
Das Laden
 
Um richtig zu funktionieren, muß der Computer " verstehen
die Befehle oder die Anweisungen, die der Bildschirmarbeiter wird,
use.  Thus, die erste Aufgabe der Vermittlung sollte programmieren
der Computer mit den bestimmten Anweisungen für die Arbeit
bei hand.  wählt Die Vermittlung das Diskette Enthalten aus
das richtige Programm, oder Satz von Anweisungen, für das
Sprache und das Betriebssystem, die benutzt werden werden.
Wenn die Maschine auf gedreht hat, sind die Informationen
übergab von der Diskette zum Gedächtnis des Computers.
Dieser Prozeß, der lädt, wird " gerufen.
 
Die Apfel-Computer, die in diesem Kurs benutzt werden, lasen das Programm
Sprache-Informationen von der Diskette, die in gesetzt wird,
Diskettenlaufwerk, das 1.  Gute Übung erfordert, daß das Programm
Diskette würde in Diskettenlaufwerk 1 vorher hineingesteckt das
Maschine hat auf gedreht.
 
Programmieren Sie Sprachen
 
Der Apfel-Computer versteht eine Vielfalt von spezialisiert
programmieren Sie Sprachen, einschließlich FORTRANS, COBOL, PASCAL,
GRUND, und vieler others.  Only eine Sprache wird bei benutzt ein
time. , Wenn keine Sprache-Informationen vorgeschrieben werden, das
Apfel-Computer nimmt an, daß die Vermittlung benutzt, ein
besondere Form von BASIC, durch das entwickelt worden ist, das
Apfel-Firma für seine Computer.
 
Betriebssystem
 
Der Computer benutzt auch besondere Befehle für das Tragen
aus Akte und Diskette-Bedienungen.   Die Befehle, die sind,
erfordert, hängen Sie von der besonderen Art vom Operieren ab
System der Computer has.  In diesem Kurs, die Maschinen
wird ein von beiden Apfel D.O.S benutzen.   (Diskette Operieren
System) oder CP/M (Kontrolle-Programm für Mikrocomputer).
Während des " Laden von Prozeß die operierenden Befehle
wird zu den Sprache-Befehlen hinzugefügt, die dem Computer gegeben werden.
Obwohl Sie CP/M später während dieses benutzen werden,
Kurs, es wird nicht notwendig sein, das Operieren zu lernen
Befehle bei diesem time.  However, Sie werden benötigen, zu lernen
die operierenden Befehle für Apfel D.O.S. das ist
gegeben später in diesem Handbuch.
III.  GRUND BEDIENUNGEN
 
Das Anschalten des Computers
 
Der rote Schalter auf der Linke des Computers dreht auf das
system. , den Dieser Schalter mehrere Sachen verursacht, zu passieren.
Der erkennbarste ist dieses Diskettenlaufwerk 1 Beginne
surrend und ein rotes Licht erscheint, als die Diskette ist,
das Sein read.  Nach einigen Sekunden, der surrende Wille,
halten Sie und zeigt, daß die Programm-Anweisungen jetzt sind,
vervollständigen Sie, oder " wohnhaft " im Gedächtnis des Computers.
 
Der Bildschirm wird eine " Eingabeaufforderung zeigen, " die eine Klammer ist,
(]) .  At diesen Moment zeigt die Eingabeaufforderung, daß das
Computer ist bereit, Anweisungen von Ihnen zu bekommen.
Neben der Eingabeaufforderung gibt es einen aufblitzenden Block, der gerufen wird, das
Cursor ", der den Punkt markiert, bei dem Sie tippen werden,
der nächste Charakter.
 
Die Tastatur
 
Die Computer-Tastatur ist zu einer Schreibmaschine sehr ähnlich,
aber es gibt Unterschiede:
 
1.  Die Informationen der Sie Art auf der Computer-Tastatur
    erscheint auf dem Bildschirm, aber es betritt nicht das
    Speicher, bis Sie die RÜCKKEHR key.  Es drücken,
    ist die Tabulatortaste, die eigentlich schickt, Ihr tippte
    befehlen zum Computer.
 
2.  Alle Briefe erscheinen auf dem Bildschirm in groß,
   , damit der " Änderung "-Schlüssel eine etwas andere Funktion hat,
    von der Änderung " der Schreibmaschine key.  Use das
    " schalten " Schlüssel auf dem Computer um, um die Spitze-Charaktere zu tippen
    auf allen Schlüsseln, die zwei Charaktere zeigen.
 
3.  Sie können einen Charakter immer wieder gleichzeitig durch tippen
   , der den REPT drückt, (Wiederholung) Schlüssel und der Schlüssel
   , den Sie wünschen, zu wiederholen.
 
4.  es gibt zwei Pfeile auf der richtigen Seite der Tastatur.
    Der linke Pfeil bewegt den Cursor rückwärts und
    radiert die Charaktere aus, die es over.  Das Recht bewegt,
    Pfeil verursacht den Cursor, vorzurücken, aber macht
    radieren die Charaktere nicht aus, über denen es vorbeigeht.
 
5.  Der CTRL (Kontrolle) Schlüssel ist auf der linken Seite von das
    Tastatur.  , Wenn Sie diesen Schlüssel drücken, und bestimmt ander
    tippt zur gleichen Zeit ein, besondere Befehle werden zu geschickt
    der computer.  zum Beispiel, wenn Sie C tippen, während Sie
    drücken CTRL, der Computer hält das an, was es macht, und
    erlaubt Ihnen, neuen commands.  zu betreten, Diese Bedienung ist
    rief Kontrolle-C und wird CTRL-C.  The Schlüssel geschrieben
    labelled GLOCKE (der Spitze-Charakter auf dem G Schlüssel) auch
    wird operiert, indem man den CTRL gleichzeitig drückt,
    tippen ein.  , den Diese Bedienung zu als CTRL-G.  When gesprochen wird,
   , den Sie zu einer Tastatur bringen, Art CTRL-G, CTRL-J, CTRL-M,
    und andere, ihre besonderen Wirkungen zu sehen.
 
 
6. , die den ESC drücken, (entkommen Sie) Schlüssel hat andere Wirkungen
   , der vom Staat von Bedienung des Apfels abhängt.
    Wenn ein Programm läuft, unterbricht das Tippen von ESC vielleicht
    das Programm in der gleichen Art als CTRL-C.  This wird
    setzte den Computer in eine Form bereit für ein neues Operieren
    befehlen.   However, wenn der Bildschirm eine Eingabeaufforderung zeigt,
    und ein aufblitzender Cursor, beim Drücken von ESC ein Zeit-Wille,
    setzte den Computer in eine Änderung-Form.
 
7.  das Benutzen des zurückgestellten Schlüssels ist ein drastischer operation.  Dieses
    tippen ein, wird Verlust des Speichers normalerweise verursachen
    und andere innerere Änderungen (nichts ernster Wille
    passieren der Hardware) .  If, den ein Programm geschrieben wird,
    schlecht oder ist mit nicht vollkommen vereinbar das
    Hardware werdend benutzt und startend es, verursacht vielleicht den Computer
    zu " hängen-auf " oder " hängt. "   This bedeutet, daß das
    Computer sitzt fest und wird zu keinem Schlüssel antworten
    oder Reihenfolge von Schlüsseln vom keyboard. , es zu bekommen
    löste, drücken Sie den zurückgestellten key.  Die Wirkung, die dies wird,
    haben die Software an, die in den Computer beladen wird, ist
    unsicher, deshalb stellte Verwendung nur als eine letzte Anstrengung zurück.
 
Das Schaffen und das Lagern von Akten (Informationen)
 
Wenn Sie Informationen für Zukunft sparen müssen, fordern Sie zurück,
Sie setzen es in eine Akte, die auf einer Diskette gelagert wird.
 
Ebenso wie Sie eine Schreibmaschine benutzen könnten, um Informationen aufzunehmen,
auf Papier können Sie die Computer-Tastatur zu benutzen
tippen Sie Informationen ins Gedächtnis des Computers, und von
übergeben Sie es einer schlaffen Diskette dort für bleibend
storage. , von dem Die schlaffe Diskette wie das Stück ist,
Papier; beide enthalten Bilder von Informationen.   EINE Akte-Dose
seien Sie ein Programm oder eine Sammlung von Fakten.  , den Die Daten sein könnten,
der Wert eines Jahres von Wind-Geschwindigkeit-Maßen, eine Liste von
Adressen, oder das Kapitel eines Buches, das Sie schreiben.
Weil mehr als man, das Akte oft auf jedem gelagert werden kann,
Diskette, jede Akte muß von einem Namen identifiziert werden der
ist zu besondere, daß Akte, darum von ander zu unterscheiden,
files. , den Der Akte-Name für irgendeinen künftigen Hinweis benutzt wird,
zu den Informationen in der Akte.  , den Der Akte-Name sein sollte,
kurz (drei bis acht Charaktere) und es sollte sprechen
zur Akte contents.  zum Beispiel, ein Akte Enthalten
Informationen über Wind-Geschwindigkeiten könnten WIND gerufen werden.
 
D.O.S. Befehle
 
Der Computer erwartet, bestimmte Befehle von zu bekommen
you. , Wenn Sie Befehle schicken, die der Computer nicht macht,
erwarten Sie, es wird nicht operieren.   Einige von am im allgemeinen
gebrauchter Apfel D.O.S. Befehle und ihre Funktionen sind
zählte below.  auf, um diese Befehle zum Computer zu schicken,
tippen Sie sie auf der Tastatur und drücken Sie die RÜCKKEHR dann
Schlüssel.
 
Command              Comment
 
CATALOG    Dieser Befehl verursacht den Computer, zu drucken das
           nennt von all den Akten auf der Diskette.
 
LOAD       Dieser Befehl setzt die Informationen von ein
           besondere Diskette-Akte in den Computer
           Gedächtnis.
 
LIST       LIST zeigt die Inhalte vom Computer
           Gedächtnis auf dem screen.  Dies erlaubt den Benutzer zu
           las die Inhalte von einer Akte, die hat, durch
           geworden beladen.
 
RUN        Sobald ein Programm geschrieben worden ist, ist es von nein
           benutzen, außer wenn es zu operate.  LAUF gemacht werden kann,
           verursacht die Ausführung eines Programms.
 
Löschen Sie     This, den ernster Befehl entfernt, permanent
           Informationen (eine Akte) vom diskette.  Once
          , den die Akte von der Diskette geloschen wird, es ist
           gegangen.   Be bestimmt, daß Sie wirklich zu wünschen,
           radieren etwas vor dem Benutzen dieses Befehles aus.
 
NEW       , den Dieser Befehl ein Programm verursacht, das gewesen ist,
           belud ins Gedächtnis des Computers, zu sein
           losch.
 
SAVE      , Wenn der Computer ausgemacht hat, alle Informationen,
           in seinem Gedächtnis ist lost.  However, Informationen,
           lagerte auf den Disketten, ist nicht lost.  Use
           SAVE, Informationen vom Computer zu übergeben
           Gedächtnis zur Diskette.
 
RENAME    , den Dieser Befehl Ihnen erlaubt, den Namen von zu verändern,
           eine bestehende Akte.
 
LOCK      , vor dem Dieser Befehl eine bestehende Akte schützt,
          , der unbeabsichtigt oder absichtlich " gewesen, geschrieben
           über " (revidierte) oder deleted. , den EINE abgeschlossene Akte kann,
           würde mit dem Befehl aufgeschlossen, schließen Sie auf.
 
HOME      , den Dieser Befehl all das Schreiben aufräumt, was gezeigt wird,
           auf dem Bildschirm.
 
Befehle, die auf eine Akte wirken, (LAST, LAUF, LEERTASTE, und
SCHLOß) fordern Sie von Ihnen, den Akte-Namen danach zu tippen das
Befehl und bevor Sie die Tabulatortaste drücken.   zum Beispiel,
wenn Sie den Computer bitten, den Befehl auszuführen,
Löschen Sie, Sie müssen auch es erzählen, welche legen ab, um zu löschen.   Wenn
der Akte-Name ist " BAS13.DAT " dann
 
                    DELETE BAS13.DAT
 
werden Sie den file.  Try löschen, der LEERTASTE ohne eine Akte tippt,
Name.
 
Benennen Sie auch Taten auf einem file.  um, Sie müssen einschließen das alt
Name und der neue Name, die der Akte gegeben werden,:
 
                RENAME OLDFILE, NEWFILE,
 
Mit Übung werden Sie wissen, daß KATALOG und LISTE-- und
laufen Sie manchmal-- erfordern Sie nicht, Akte nennt, um betreten zu werden
als Teil der Befehlszeile.
 
Speisekarten
 
Computer Software Anweisungen sind zu komplex und
unhandlich für den meisten operaters.   aus diesem Grund, Leute
wer schreiben Computer-Software oft, verschlüsseln Sie die Anweisungen
in einem Tisch ähnlich zum einen, der hinunter gegeben wird.
 
    1   SQUARE EINE FOLGE VON ZAHLEN
 
    2   READ EINE AKTE AUF DER DISKETTE
 
    3   AFRIKANISCHE LÄNDER
 
    4   ALBERNES KÖNIGREICH
 
    5   QUIT
 
Um die Software zu benutzen, wählen Sie das Zahl Korrespondieren einfach aus
zur Bedienung, die der Computer sein sollte,
unterrichtete zu do.  all die komplexen Anweisungen der
ist in die Software geschrieben worden, wird durch initiiert
das Tippen dieses number.  Der Tisch wird zu als gesprochen ein
menu.  Like, den die Speisekarte in einem Cafe benutzte, diese Speisekarte gibt Sie
eine Auswahl von Bedienungen.
 
Paßwortschutz
 
Manchmal ist es wünschenswert, die Verwendung von bestimmt zu begrenzen
Programme oder Systeme zu bestimmten Leuten.  , das sicherzustellen
nur ermächtigte Leute, und sonst niemand, kann benutzen das
programmieren Sie, ein geheimer Code wird dem ermächtigten Benutzer gegeben.
 
Dieser Code wird ein Paßwort gerufen.   Das Computer-Programm
werden Sie zu etwas Zeit, fordern Sie von Ihnen, das Paßwort auf zu tippen
der keyboard.  Das Programm erwartet das Paßwort und
wenn es korrekt betreten wird, wird das Programm fortsetzen.
Wenn das expected -Paßwort nicht betreten wird, das Programm
werden Sie halten.
 
Benutzen Sie das Paßwort, um Ihre Akten zu schützen.   Keep das Paßwort
ein vollständiger secret. , den Es sonst niemand Unternehmen ist,
und sollte nicht geschrieben werden oder sollte zu jemandem erzählt werden.   Even das
Computer schützt die Heimlichkeit von Paßwörtern:  , den sie sind,
zeigte nicht auf dem Bildschirm, wenn sie auf getippt werden, das
Tastatur.
 
Schlaffe Disketten
 
Disketten sind entweder 5-1/4 Zoll oder 8 Zoll in Durchmesser
(Apfel benutzt 5-1/4 Zoll Disketten), plastisch, und
strich mit einer Substanz ähnlich zum magnetischen Überzug
auf dem Aufnehmen von tape.  Die Diskette wird in enthalten ein permanent
gesiegelte schwarze Decke, in der es dreht,
freely.  Diese Einheit ist flexibel-- es wird biegen-- und damit ist
sprach zu als eine schlaffe Diskette; andere Lagerung-Disketten
existieren Sie das, ist nicht flexibel.   Only, den schlaffe Disketten können,
würde in den Diskettenlaufwerken benutzt, die in diesem Kurs benutzt werden.   In
noch ein Teil des Kurses Sie werden sehen und werden schwer benutzen
Disketten.
 
Obwohl schlaffe Disketten dauerhaft sind und machten, zu sein,
gehandhabt, werden die folgenden Richtlinien Ihnen helfen verhindern
Schaden zu ihnen.
 
1.  Obwohl die Disketten flexibel sind, sollten sie nicht
    würde gebogen.
 
2.  berühren den ungeschützten Teil der Diskette nicht.
    Scratches und Fingerabdrücke können Informationen löschen
    oder verhindert genaue Aufnahme neuer Informationen.
 
3.  anbehalten Aufschriften Immer das außerhalb der Plastik
    decken.  , den Die Aufschrift die Informationen eindeutig beschreiben sollte,
    lagerte auf dem diskette. , Als sie vorbereiteten, das
    beschriften, schreiben Sie nicht auf ihm mit einem harten Punkt, solch,
    als ein Ball-Punkt-Kugelschreiber oder ein pencil.  Instead, benutzen Sie ein
    weicher, Filz-gekippter pen.  Es ist besten zu schreiben das
    Informationen über die Aufschrift vor dem Kleben der Aufschrift
    auf der Diskette.
 
4.  Hohe Temperaturen (125 [Grade] F oder 52 [Grade] C) kann verursachen das
    plastische Decke zu verzerren oder zu biegen.
 
5.  Unterhalt die Disketten weg von elektrischen Gegenständen und
    Magnete.   Die Informationen über die Diskette werden sein
    verlor, wenn es ein magnetisches oder elektrisches Feld betritt.
    When, den ein Telefon läutet, zum Beispiel es produziert ein
    bedeutungsvolles elektrisches Feld, lagern Sie deshalb nicht
    Disketten nahe Telefone.
 
6.  Wenn gekauft hat, jede schlaffe Diskette kommt herein ein
    kleiner unbegrenzter Umschlag für protection.  Wenn nicht
    im Diskettenlaufwerk, die Diskette sollte ersetzt werden
    im Umschlag.
 
NOTE:  Never entfernen eine Diskette vom Diskettenlaufwerk
       wenn das Rote " im Gebrauch " ist Licht auf, als dieses dürfen Sie
       verursachen die Informationen über die Diskette, zu sein
       verlor.
 
Disketten haben eine natürliche Leben-Spannweite von ungefähr 40
laufender hours.  Considering Anbetracht, daß eine Diskette für läuft,
nur einige Sekunden in jeder Verwendung, 40 Stunden sind ein lang
time.  Even damit, Disketten werden schließlich verschleißen, und
sie können damaged.  sein, die Es wesentlich, wenigstens zu bleiben ist,
man setzte von Duplikaten wichtiger Disketten.   There sind
besondere Computer-Programme, von denen Duplikate machen werden,
diskettes.  Copies wichtiger Disketten sind oft
sprach zu als " Hilfs Kopien ", und die Informationen sind
sagte, um zurückgesetzt zu werden.   Usually die originalen Disketten
werden Sie sicher weggelegt, und die Hilfs Kopien werden benutzt
mit dem computer. , Wenn die Hilfs Kopien verschleißen, oder
wird verloren oder wird zerstört, die Originale werden benutzt, um zu machen
neue Hilfs Kopien und legte dann sicher wieder weg.
 
Die Bearbeiten von Akten und Programme
 
Egal wie gesund ein Programm oder andere Akte ist vielleicht
geschrieben, es ist bestimmt, daß Sie wollen werden, zu machen,
Änderungen in ihm bei irgendeinem time. , dieses zu machen, Sie können neu tippen
die ganze Akte oder andere Auskünfte ins
Maschine mit Änderungen, die gemacht werden, aber dies würde viel nehmen
mehr Zeit und Anstrengung als ist notwendig.   There ist ein
leichterer way.  Sie können Änderungen in einer Akte machen, indem Sie benutzen, ein
Redakteur ", den program.  Editors auf mehrere Weisen funktionieren kann, aber
die Ergebnisse sind die gleichen-- ein kleiner Teil einer Akte ist
veränderte sich, ohne die ganze Akte umzuschreiben.   Ein Redakteur
Programm ist genau das, was sein Name andeutet.  , den Es bearbeiten wird,
eine Akte oder program. , Jedesmal wenn ein Bildschirmarbeiter revidiert,
oder verändert Computer-Akten, die Vermittlung benutzt
das Bearbeiten von Software.
 
Das Bearbeiten von Software ist ein wesentlicher Teil eines Computers
System und sollte als Teil eines Anfangsbuchstaben gekauft werden
system.  Many, den andere Änderung-Pakete verfügbar sind,
und es ist nicht ungewöhnlich, mehr als einen zu haben.   Editors
wird oft ins Design für eine besondere Software gebaut
package. , den Es möglich ist, aber zu kaufen
Redakteure als individuelle Stücke Software.
 
Variablen
 
Oft ist es nützlich, den Computer zu programmieren, um auszuführen
eine Reihenfolge von Aufgaben, ohne die bestimmten Informationen zu benutzen
erforderte für die gewünschten Ergebnisse.
 
Wenn, zum Beispiel wird Ihr Computer mit programmiert das
bestimmte Anweisung, 5 und 7 hinzuzufügen, es würde geben das
antworten Sie nur das logischerweise erwartet werden konnte:   12. , Aber
das was wenn Sie wünschen, 3 und 8 hinzuzufügen, fügen Sie 4 und 1 dann hinzu, und
fügen Sie später 271 und 862?  Für jedes von diesen Fälle-a  neu hinzu
Programm würde benötigen, bereit zu sein.   There ist ein Besseres
way.  Der Computer kann programmiert werden, um auszuführen das
folgende Reihenfolge:
 
Ihm kann dann aufgetragen werden, Sie zu bitten, die Zahlen zu zu tippen
würde auf der Tastatur hinzugefügt, drücken Sie die Tabulatortaste dann.
Der Computer wird antworten, indem er die Antwort druckt, EIN,
welche wird die numerische Summe der Zahlen sein, die auf getippt wird,
die Tastatur, die von B dargestellt wird, + C ins
Computer-Programm.
 
Auf diese Art ist der Computer ein Mal programmiert worden
mit der Reihenfolge aufgeführt zu werden (EIN = B + C).   Es
führt die Reihenfolge aus, jedesmal wenn Sie wünschen, es zu machen,
und kein Programmieren Wieder oder Änderung wird gebraucht.   In so ein
Computer-Programm, der numerische Wert von EIN, B, und C ist
ständig verändernd, deshalb EIN, B, und C werden als gekannt
Variablen.
 
Variablen sind Briefe in einer computerisierten Reihenfolge der
stellen Sie bestimmten values.  However, die bestimmten Werte, dar
verändern Sie sich den Wünschen der Vermittlung zufolge.
 
Datenbanken
 
Computer haben die Lagerung und die Wiedergewinnung von Informationen gemacht
Fasten und easy.  Als ein Ergebnis, große Mengen von
verwandte Informationen können zusammengesetzt werden, um zu treffen
bestimmte Bedürfnisse, in Sammlungen genannt Datenbanken.   Für
Beispiel, die Telefon-Gesellschaft setzt ein große Daten zusammen
Basis, die aus allen Namen, Adressen, und Telefon besteht,
Anzahlen von seinen customers.  Der Supermarkt bleibt ein
computerisierte Datenbank von der Quantität und dem Preis von
jeder Lebensmittel-Gegenstand, den es die Regale anhat.   Die Bibliothek von
Kongreß lagert bibliographische Informationen über alle von sein
Literatur-Güter auf einer computerisierten Datenbank.
 
Es gibt viele Wege, nach Informationen in zu suchen ein
große Datenbank, weil das Computer-Programm ist, damit
vielseitig, daß es dem Benutzer erlaubt, fast keine zu finden,
Informationen desired.  In VITA 's bibliographischer Datenbank,
Sie könnten den Computer zum Beispiel bitten, zu zeigen ein
das Aufzählen von allen Dokumenten geschrieben von einem bestimmten Autor,
oder all jene auf den Thema "-Plastiken ".   Oder Sie könnten
finden Sie wie viele heraus, beurkundt, VITA hat Wind-Macht an,"
wie vielen neuen Dokumente wurden zur Sammlung hinzugefügt
nach dem 1. September 1983, und so weiter.
 
Ein wichtiger Weg, Informationen in einer Datenbank zu finden ist
Bedingungen, auf denen sich beziehen, sind, indem er Schlüssel words.  Key Wörter benutzt,
bestimmte Vorstellungen oder Arten von Informationen.   For  Beispiel,
wenn Sie wünschen, Informationen über Energie von der Sonne zu finden,
Sie könnten den Computer lenken, um für SOLAR zu sehen
ENERGY.  In noch einer Datenbank, das Schlüssel-Wort könnte SONNE sein
POWER.  Die wichtige Sache, sich zu erinnern ist, daß das Gleiche
tippen Sie immer ein, Wort gilt für die gleiche Art von Informationen.
 
In VITA 's bibliographischer Datenbank schließt jede Aufzeichnung ein
eine Liste von Schlüssel-Wörtern, zu denen sich ausdrücklich bewerben, das
Informationen in diesem record.  Sie können den Computer unterrichten
um durch alle Aufzeichnungen in den Fakten zu suchen
basieren Sie und sieht durch die Listen von Schlüssel-Wörtern für das
bestimmte Wörter, die Sie gewählt haben.   Wenn ein Schlüssel-Wort in
eine Aufzeichnung paßt das Wort zusammen, das Sie den Computer gelenkt haben,
um für zu sehen, zeigt der Computer das ganz
Aufzeichnung für you. , das SOLARE ENERGIE-Beispiel wieder zu benutzen,
jede Zeit eine Aufzeichnung, die das Schlüssel-Wort SOLARE ENERGIE enthält,
wird gefunden, diese Aufzeichnung wird für Sie identifiziert werden.
IV.  USING DER MIKROCOMPUTER
 
 
So weit wir haben die Kerne der Sache von Mikrocomputer diskutiert
Bedienungen und functions.  Gaining Fähigkeit und Zuversicht
kommt durch eigentliche Übung mit dem Computer selbst durch.
Dieser Teil des Textes wird Sie durch führen
wichtigere Verfahren haben früher beibehalten und haben früher operiert
VITA 's bibliographische Datenbank und seine Fähigkeiten sind Kunde von
VITA Volunteers.  Following, dem der Text eng assistieren wird,
Sie im Operieren des Computers, damit es auftreten wird, das
Aufgaben described. , dem Ein Lehrer auch zur Verfügung steht,
Antwort-Fragen und assistiert mit Problemen.
 
Daten-Eintritt
 
Betretend Daten sind genau in den Computer ein kritisch
gehen Sie ins Bauen ein tüchtig, vertrauenswürdig computerisierte
Informationen system.  Data, den Eintritt ist, offensichtlich
eine manuelle Bedienung und kann sein, als in allen manuellen Systemen,
unterwerfen Sie zu error. , den Der Computer nicht entschädigen kann,
für Vermittlung-Fehler in den Fakten, die betreten werden.   zum Beispiel,
wenn ein Schlüssel-Wort denn ein Dokument ist " Wind-Macht, " dieses Wort,
muß genau und genau betreten werden.   Wenn die Vermittlung
Marken ein tippender Fehler, damit das Wort als betreten wird,
" zum Beispiel, " Wind-Macht, die dieses Dokument nie sein wird,
fand, wenn die Vermittlung nach " Wind-Macht " sucht,
documents.  Likewise, Verwendung eines ähnlichen Wortes wie
" Wind, der " statt des feststehenden Schlüssel-Wortes erzeugt,
" Wind-Macht, wird den Computer hindern, zu finden
das Dokument.
 
Beständigkeit und Genauigkeit dann sind zu Fakten wesentlich
entry.  ebenso wie in Handbuch bibliographisches Katalogisieren oder
Fähigkeit-Kodierung für die Fähigkeiten überhöht Dienstplan, eine Autorität,
Akte oder Wörterbuch gesteuerter Bedingungen muß behalten werden und
haben Sie früher Beständigkeit in Titeln sichergestellt, und so weiter   Similarly,
eine Autorität-Akte muß auch für solche Sachen als behalten werden
Abkürzungen, Akronyme, die Verleger adressiert, und so weiter
 
Nachdem jede Daten-Einheit getippt worden ist, muß es vorsichtig sein
fragte für accuracy.  nach, durch den Irgendein Fehler korrigiert werden muß,
das Bearbeiten des entry.  Only, wenn die Einheit korrekt ist, sollte
es würde ins System betreten.
 
Verfahren für Daten-Eintritt
 
Die Verfahren, die folgen, bewerben sich zu beider VITA 's bibliographisch
Datenbank und sein VITA Volunteer Fähigkeiten
bank.  Einige der Verfahren werden variieren (sehen Sie Notizen in
die Schritte umrissen) das Abhängen, auf dem Datenbank ist,
benutzt werdend und ob der Computer im Gebrauch eine Einstellung ist,
alleines System oder wird zur Festplatte verbunden.
 
Das Bekommen von Started.  If, das Sie das Festplatte-System benutzen,
drücken Sie die Schalter, die den Computer anschalten, einfach und
verdecken Sie, und gehen Sie zum Protokollieren Auf weiter.  , Wenn Sie benutzen, ein
ertragen Sie alleinen Computer, stecken Sie die " Programm "-Diskette hinein
(sehen Sie die Aufschrift) in Diskettenlaufwerk 1 und der " Daten "-Diskette
in Diskettenlaufwerk 2.  Ende der Antrieb gates.  Press das
Schalter, die den Computer und den Bildschirm anschalten,
monitor.  Wenn das Surren von den Diskettenlaufwerk-Halten und
das rote Licht geht aus, Sie sind bereit, auf zu protokollieren.
 
Das Protokollieren von On.  Follow, das die Reihenfolge von Bedienungen umriß,
below.  Wenn Sie das Festplatte-System benutzen, beginnen Sie mit Gegenstand
a.  Wenn Sie eine Einstellung alleiner Computer benutzen, fangen Sie mit Gegenstand b an.
 
Bildschirm zeigt                         Benutzer Types
 
a.  PLEASE betreten IHREN NAME             DOC (bibliographische Fakten
                                       basieren)
                                       OR
                                       SKIL (Fähigkeiten sind Kunde)
                                       Press RÜCKKEHR
 
B.  EIN>                                  B:   (vergessen Sie keinen Doppelpunkt)
 
c.  B>                                  DBMS (Datenbank
                                       Management Software)
                                       Press RÜCKKEHR
 
D.  ENTER LIZENZ NUMBER:              335116
                                       Press RÜCKKEHR
 
e.  ENTER heutiger DATE                 6/19/84 (zum Beispiel)
                                       (benutzen Sie Zahlen und
                                       haut wie für gezeigt
                                       MONTH/DAY/YEAR)
                                       Press RÜCKKEHR
 
F.  B >>
 
Den Data.  For Daten-Eintritt betretend, Sie benutzen vielleicht beiden
VITA 's bibliographische Datenbank oder die VITA Fähigkeiten sind Kunde.
Der Prozeß ist für beide Datenbanken ähnlich, obwohl
die bestimmten Daten-Felder, ihre Namen, Längen, und das
Informationen, die in jedes Feld betreten werden sollten, unterscheiden sich für
jede Datenbank.
 
Studieren Sie das FREIWILLIGE-AKTE-Format und das BIBLIOGRAPHISCH
DATENBANK-Format in Anhänge-B und C, zusammen mit das
das Begleiten von Beschreibungen von den Feld-Namen und dem Raum
Zuweisungen für jedes der zwei Datenbank-Formate.
 
Wählen Sie die Datenbank aus, die Sie benutzen werden, sammeln Sie die Fakten Sie
werden Sie in den Computer betreten, und folgen Sie den Schritten
unter:
 
Bildschirm zeigt                         Benutzer Types
 
a.  B >>                                 ENTER VOL (Fähigkeiten sind Kunde)
                                       OR
                                       ENTER FULLREC
                                       (bibliographische Datenbank)
                                       Press RÜCKKEHR
 
b.  VOLUNTEER AKTE-format             -Art in Fakten
    oder
    VITA BIBLIOGRAPHIC
    DATABASE Format
 
Der Cursor, Daten-Felder, und Schlüssel-Bedienungen.   Note das
der Cursor blinkt am Anfang der ersten Fakten
Feld der Form auf dem Bildschirm ([ACCNO] oder [NR.]).
Tippen Sie die Anzahl vom Dokument oder den Freiwilligen das
Feld und schreitet zum Anfang des nächsten Feldes durch fort
die RÜCKKEHR key.  drückend, Wenn alle Räume in einem Feld sind,
gefüllt, wird der Cursor automatisch zu fortschreiten das
danach Feld ohne die Tabulatortaste.  , Wenn die Tabulatortaste ist,
in diesem Beispiel benutzt, wird es ein Feld hüpfen und wird erfordern
der Benutzer, der den Cursor zurück zum Anfang von verlagerte,
das Feld, das skipped.  Move der Cursor durch das Benutzen war,
der linke Pfeil-Schlüssel, der den Cursor rückwärts bewegen wird.
 
Einige Felder in der Form werden mit einem " Versäumnis programmiert
Wert. "   The, den Computer programmiert worden ist, damit außer wenn
die Daten, die betreten werden, sind als die Antworten anders oder
Werte übertrugen zu jenen Feldern, der Computer wird
betreten Sie die Antwort automatisch ins Feld wenn das
Tabulatortaste wird gedrückt.
 
Es gibt einige Felder, die für mehr als einen fortsetzen,
Linie (z.B., SKL1 und SKL2 im FREIWILLIGEN FILE oder
Fassen Sie in der VITA BIBLIOGRAPHISCHEN DATENBANK zusammen).   Ins
FREIWILLIGER FILE, Sorge muß genommen werden, um das Wort zu vervollständigen
am Ende von den line.  Hyphens wird vielleicht nicht benutzt, noch
machen Sie Wörter ein, würde zwischen zwei Linien geteilt.   However, ins
BIBLIOGRAPHISCHE DATENBANK, setzen Sie das Betreten von Fakten fort wenn das
richtiger Rand des Bildschirmes wird abstrakt erreicht
field. , den Das Wort, das getippt wird, " zum nächsten einwickeln wird,
line. , Obwohl ein Wort vielleicht gebrochen erscheint, seit Teil davon,
ist auf einer Linie und teilt auf der Linie hinunter, der Computer,
werden Sie das Wort zurück zusammensetzen, wenn die Aufzeichnung ist,
printed.  Again, benutzen Sie keine Bindestriche.
 
ZUSAMMENFASSUNG besteht aus zwei Feldern.  , den Der Cursor automatisch wird,
hüpfen Sie zum zweiten ABSTRAKTEN Feld wenn das
zuerst ist filled.  In diesem Fall gewesen, wenn die ersten
Feld wird gefüllt, setzt das Tippen fort, obwohl ein Wort darf,
würde zwischen den ersten und zweiten ABSTRAKTEN Feldern geteilt.
Wenn es zu viele Daten für beide Felder einfach gibt,
kürzen Sie die Fakten mit einem Hieb (/) am Ende von das
zweites Feld.
 
Wenn Daten-Eintritt für eine Aufzeichnung, Presse, vervollständigt worden ist,
die Tabulatortaste (oder CTRL-E) bis die Möglichkeit-Linie
erscheint beim Boden des Bildschirmes:
 
OPTION:  ABORT (EIN), SETZEN SIE FORT (C), LÖSCHEN SIE (D), ENDE (E),
DRUCKEN SIE (P), REVIDIEREN SIE (R)?
 
Für Daten-Eintritt, nur EIN, C, E, oder R werden benutzt.
 
Brechen Sie ab (EIN) könnte benutzt werden, wenn Sie entdecken, daß Sie sind,
das Vervielfältigen schon einer Aufzeichnung Sie betrat in den Computer.
Das Tippen EINER Wille-Auslage auf dem Bildschirm:   CONFIRMATION
ERFORDERTE, UM AKTUELLE AUFZEICHNUNG ABZUBRECHEN (Y/N)?   Typing Y
(ja) wird nur die Aufzeichnung abbrechen, die auf gezeigt wird, das
Bildschirm und es werden nicht in den Computer betreten werden.
 
Tippen Sie C, um zur nächsten Aufzeichnung fortzusetzen, die betreten werden sollte.   EIN
leere Form wird auf dem Bildschirm und einer neuen Aufzeichnung erscheinen
kann getippt werden.
 
Wenn Daten-Eintritt vervollständigt wird, Art E, die Aufzeichnung zu enden
und drückt die RÜCKKEHR key. , den Die Aufzeichnung betreten werden wird,
ins System, und der Computer wird vielleicht ausgemacht oder
benutzte für eine andere Aufgabe.
 
Wenn Fehler im Tippen der Aufzeichnung, Korrekturen, gemacht worden sind,
kann durch das Wählen gemacht werden das revidieren Sie (R) Möglichkeit.
Tippen Sie, R und der Cursor werden zum ersten Feld gehen.   Press
die Tabulatortaste, den Cursor zum field(s zu verlagern) das Brauchen
correction.  Then tippen CTRL-L bis den Cursor
Reichweiten der character(s) verwandelt zu werden.   Should Sie, durch
irren Sie sich, gehen Sie am Punkt, der Korrektur braucht, bewegen Sie sich das
Cursor hinter zur richtigen Stelle durch das Tippen von CTRL-H.   Type
im corrections. , Wenn irgendwelche unerwünschten Charaktere bleiben,
im Feld, entfernen Sie sie durch das Drücken der Raum-Stange.
Wenn alle Korrekturen gemacht worden sind, drücken Sie die RÜCKKEHR
tippen Sie bis die MÖGLICHKEIT-Linie ein, erscheint wieder.   Press C fortzusetzen
oder E zu enden.
 
Das Aktualisieren von Records.  Records lagerte im Computer, werden Sie
brauchen Sie das Korrigieren oder das Aktualisieren manchmal.   zum Beispiel,
VITA Volunteers erwerben neue Fähigkeiten, verändern Sie Anstellung,
bewegen Sie sich zu einer neuen Adresse; Dokumente werden revidiert oder Fakten
Eintritt-Fehler werden gemerkt und brauchen Korrektur.
 
Zu aktualisieren oder eine Aufzeichnung schon in Lagerung zu korrigieren, Verwendung,
das folgende Verfahren:
 
Protokollieren Sie auf (sehen Sie p. 20).
 
Bildschirm zeigt                         Benutzer Types
 
B >>                                     UPDATE VOL, WO NR. SIND,
                                       (Art number(s)--wenn mehr
                                       als ein, trennen Sie sich das
                                       numeriert mit Kommas)
                                       PRESS RÜCKKEHR
 
AUFZEICHNUNG BAT
 
OPTION:  REVISE(R),                    R,D,N, oder E (als
DELETE(D), KEIN CHANGE(N),                geeignet)
END(E)
 
Dringender R erlaubt Ihnen, Revisionen in der Aufzeichnung zu machen
als beschriebener earlier.  die Aufzeichnung zu löschen, Art D und
der Bildschirm will display: -BESTÄTIGUNG, die ZU erfordert wird,
Löschen Sie (Y/N) .  Type Y (ja) oder N (kein) als appropriate.  Wenn
Sie finden, daß die Aufzeichnung keine Änderung braucht, Presse N und
die nächste Aufzeichnung, die aktualisiert werden sollte, wird auf erscheinen das
screen. , Wenn die letzte Aufzeichnung aktualisiert worden ist, das
Bildschirm wird zeigen:
 
Betreten Sie SUCHE-ZUSTAND                 , WO NR. sind, (Art
OR ENDE (C/R)                            NUMBER(S))
                                       oder
                                       Press RÜCKKEHR
 
Wenn alle Aufzeichnungen aktualisiert worden sind, Presse E.  , den Dies wird,
lagern Sie die letzte Aufzeichnung, die betreten wird, und werd der Bildschirm
zeigen Sie wieder, betreten Sie SUCHE-ZUSTAND OR ENDE (C/R).   Zu
enden Sie den Prozeß, Presse-RÜCKKEHR und macht den Computer aus
oder geht zur nächsten Aufgabe als geeignet weiter.
 
Druckend Data.  Although Aufzeichnungen können leicht auf angesehen werden
der Bildschirm, es ist oft zweckmäßig, ein Papier zu haben, oder
harte " Kopie gewünschter Aufzeichnungen.  , den Der Computer sein kann,
befestigte zu einem Drucker, von dem eine papierähnliche Kopie produzieren wird,
die Informationen zeigten auf dem Bildschirm.
 
Um den Drucker zu operieren, drehen Sie den schwarzen Knauf auf dem Rücken
vom printer.  wird EIN rotes Licht gehen, on.  Then drehen das
schwarzer Schalter oben auf dem Drucker zum Recht, zu
" Auf Linie. "  , den EIN zweites rotes Licht on.  gehen wird, um zu aktivieren,
der Drucker, Art P (drucken Sie) auf dem erscheinen wird das
Möglichkeit-Linie beim Boden des Bildschirmes.
 
Zusätzlich zum Drucken von Aufzeichnungen kann der Drucker auch
würde programmiert, um Tabellen, Graphen, oder Abbildungen zu produzieren
lagerte im Computer, und diese können gedruckt werden
in entweder schwarz oder color. , bei dem Der Drucker operieren kann,
ganz hohe Geschwindigkeiten, zwischen 110 und 200 Charakteren pro
Sekunde, das Verlassen auf den Rahmen benutzte für die Funktion
Schalter.
 
Datenbank Suchen
 
Bibliographische Files.  To assistieren im Suchen des " VITA
Bibliographische Datenbank, " bestimmte Computer-Funktionen,
ist eine Stromlinienform gegeben worden, damit der Prozeß zu leichter ist,
understand.  VITA 's Übung macht Verwendung von dieses einfacher,
automatisiert procedure.  Special Anweisungen werden bereitgestellt werden
für jene, die wünschen, Suchen nicht auszuführen,
handhabte durch die automatisierten Verfahren, oder wer wünschen zu
verstehen Sie mehr über die logischen Prozesse, die betroffen werden.
Wir empfehlen diese Instrumente für jene von Ihnen wer
würde Sie gern ein System ähnlich zu ausführen VITA 's (wir
können Sie Ihnen mit hardware/software-Auswahlen assistieren und
Entwicklung, beim Erlauben von Ihnen Ihr Eigenes zu schaffen baute um,
System).
 
Es ist wertes Bemerken, daß die kleineren Größe-Datenbanken
mit dem Sie arbeiten, erfordern Sie nicht das
Kompliziertheit des größeren VITA Systems.   In Reihenfolge zu
bringen Sie bestimmte Begrenzungen unter, sowie erleichtern Sie
schnelles Suchen, das VITA System operiert auf
Tochter " Akten.  , den Diese Akten sind, von denen Teile haben,
die totale Aufzeichnung in them.  zum Beispiel, in unser groß
System, die Akte FULLREC, in den Sie betraten,
Informationen, wird eigentlich aufwärts in vier kleiner gebrochen
Datenbanken, das Suchen von Geschwindigkeit und Akte zu erleichtern
limitations.  Sie werden all Ihre Arbeit auf machen ein
einzelner file. , den Ihr Lehrer weiter bereitstellen kann,
Abbildungen auf diesem Punkt.
 
Verfahren für Bibliographisches Datenbank Suchen.   Go
durch das Baumstamm-auf Verfahren, bis Sie haben, das
" B >> " prompt auf Ihrem Bildschirm.   Now tippen HILFE DOC1 (C/R).
Bei der Spitze Ihres Bildschirmes die Wörter VITA BIBLIOGRAPHIC
SYSTEM wird erscheinen, folgte durch:  , DEN DIESE SPEISEKARTE ERLAUBT,
`STAND-ALLEIN ' OR `ANDING ' VON GEWÖHNLICHEN SUCHE-KRITERIEN.
Die Speisekarte von Suche-Möglichkeiten, die hinunter gezeigt wird, wird auch erscheinen
auf Ihrem screen.  Note:  wählen Sie vielleicht, Schlüssel einzuschließen
Wort, das innerhalb jeder ausgewählten Möglichkeit sucht.
 
Bildschirm-Auslagen
 
1.  Microcategory (MICNAME ") Feld
 
2.  Autor (AUTOR ") Feld
 
3.  Microcategory (MICNAME ") und Autor (AUTOR ")
    Felder
 
4.  Titel (" TITEL ") Feld
 
5.  Microcategory (MICNAME ") und Titel (" TITEL ")
    Felder
 
6.  Volles Datenbank Schlüssel Wort
 
7.  Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
 
8.  Print/display Ergebnisse
 
9.  gaben auf
 
Normal werden Suchen aufgeführt, indem man von wählt,
Möglichkeiten 1 durch 6.  Bei VITA, das Suchen am meisten ist zuerst
trat auf 1 durch 5 auf, und das System ist gesetzt worden
bis zu antworten Sie zu diesen Möglichkeiten auf die schnellste Weise
possible.  Sie wählen vielleicht irgendeine Möglichkeit der Sie Wunsch und Ihr
Lehrer werden froh sein, Ihnen anderes Suchen zu zeigen
Techniken schlossen nicht in der Speisekarte ein.   " ANDING " Mittel
daß Sie Aufzeichnungen suchen, die zwei zufriedenstellen, oder
mehr Zustände gleichzeitig (wie Möglichkeiten 3 und
5).
 
Treffen Sie Ihre Auswahl jetzt durch das Eingeben der Zahl (ohne
die Periode,"".) und das Drücken von RÜCKKEHR.  , den Sie dann werden,
geben Sie die geeigneten Informationen ein.   Wenn die Informationen
Sie wünschen, zu betreten, ist lang mehr als 15 Charaktere
(einschließlich Räume), Sie betreten vielleicht nur die ersten 14
Zahlen oder Briefe, die von einem Sternchen gefolgt werden, (" *") .  The
Computer wird alles dann finden der Wettkämpfe das
zuerst 14 characters.  Wenn die betretenem Informationen
enthält einen Raum, die 14 Charaktere, die betreten werden, müssen sein
schloß in Zitaten ein (").   Die Charaktere, die Sie betreten,
Sie die gleiche Interpunktion und den Abstand genau enthalten
als auf dem record(s) Sie hoffen, zu finden.
 
 
Sie werden dann gefragt werden, wenn Sie wollen werden, zu kombinieren, das
Ergebnisse dieser Suche mit Schlüssel-Wort, das vorher sucht,
druckend oder displaying.  There sind ein paar Gründe
für das Suchen auf Schlüssel-Wörtern dauern Sie.   First, die Auswahl,
von Suche-Möglichkeit " worfelt hinunter " (reduziert) die Größe von
die Datenbank, damit Schlüssel Wort Suchen auf gemacht wird, ein
kleinerer Satz von Fakten als die ganze Datenbank.  , den Dies ist,
wichtig, weil Schlüssel Wort Suchen durch gemacht wird,
" Schnüre "; das heißt, der Computer sieht für das genau
Kombination von Briefen oder Wörtern Sie haben betreten und
diese Art von Suche-Aufnahmen länger zu vervollständigen.   Also, Sie,
wählen Sie vielleicht zu " UND " oder " OR ", das die Schlüssel-Wörter suchten,;
das ist, Sie erfordern vielleicht beiden der die Aufzeichnungen
ausgewählt, enthalten Sie all die Schlüssel-Wörter, was gewählt werden, (UND) oder
daß sie einen von ihnen wenigstens einschließen, (OR).
 
Um zu zeigen, daß Sie wünschen, die Suche mit fortzusetzen,
die Verwendung der Schlüssel-Wörter, betreten Sie " Y " für " ja. "   Follow
die Richtungen, denen Sie auf dem Bildschirm gegeben werden, (Art "-SUCHE "
um die Schnur-Suche-Software zu erhöhen).   Dieser Teil
auch fragt verschiedene Fragen.   First, es will den Namen
von den Fakten drücken base.  Just RETURN.  Next, den Sie sein werden,
fragte, wenn Sie wollen, ein hart (druckte " ") Kopie von das
Ergebnisse vom search.  Reply " N " (kein) durch das Drücken
 
RETURN. , den Sie einer Auslage alles Feldes gezeigt werden werden,
Namen (Abkürzungen meistens).   Then, zu dem Sie gefragt werden,
wählen Sie die Felder aus auf dem Schnur Suchen aufzuführen.
Weil wir uns nur um Schlüssel-Wörter sorgen, betreten Sie
die Linie-Nummer, die diesem Feld entspricht.
 
Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein
displayed.  Select der Standard Wert " ALLES " durch das Drücken
RETURN. , den Die nächste Frage ist, ob Sie ein Ergebnis wollen,
Fakten base. , Weil Sie wollen werden, entweder zu drucken, oder
zeigen Sie Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken
RÜCKKEHR.
 
Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten
string.  Enter es genau der Weg, daß es auf Ihrem Schlüssel erscheint,
Wort list. , den Sie die Gelegenheit zu betreten dann haben werden,
ein zweiter Schlüssel word. , Wenn Sie nicht wünschen, eine Sekunde zu betreten,
tippen Sie Wort, Presse-RÜCKKEHR bei diesem Punkt und der Suche, ein
wollen Sie begin.  Otherwise, betreten Sie den zweiten Schlüssel word.  Sie
werden Sie die Auswahl von entweder ANDing " oder ORing " dann haben
die gewählten Schlüssel-Wörter (Versäumnis ist " OR ") und das Hinzufügen dann
bis zu einer Gesamtsumme von 10 Schlüssel-Wörtern.
 
Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen,
records. , Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle
Informationen, die die besondere Aufzeichnung umfassen, obwohl
nicht in der gleichen Form, in der Sie es betraten.   Wenn dieses
ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N " (kein).
Sie können später drucken, oder Auslage wählte Aufzeichnungen durch aus
8 auf dem menu.  Nach dem Erwidern " wählend ja " oder " nein,"
das Programm fängt an, auszuführen.  , Wenn Sie " Y " wählen, (ja),
das Programm wird pausieren, nachdem die erste Aufzeichnung ausgewählt hatte,
und zeigte; es wird fragen, wenn Sie wünschen, zu halten, das
suchen Sie, finden Sie das nächste Wort, oder setzen Sie draußen fort
stopping.  Nach dem Auswählen und dem Zeigen alle
geeignete Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen
Aufzeichnungen wurden in der Tat ausgewählt.  , Wenn Sie " N " wählen, (kein)
für diese Frage werden Sie nichts als eine Rechnung von sehen
die Aufzeichnungen wählten aus.
 
Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten
der KONDOR software.  Follow die gleichen Verfahren als
vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird,
" 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE
DOC1. "   You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert,
zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.
 
VITA Volunteer Files. , die VITA Fähigkeiten zu suchen sind Kunde,
gerufener " Freiwilliger File, " bestimmte Computer-Funktionen,
ist automatisiert worden, um den Prozeß zu leichter zu machen
understand.  Der Kurs wird Verwendung von machen dieses einfacher,
automatisiert process.  Special Anweisung wird bereitgestellt werden
für jene, die wünschen, Suchen auszuführen, die nicht durch gehandhabt werden,
die automatisierten Verfahren, oder wer wünschen, zu verstehen
mehr über die logischen Prozesse, die betroffen werden.  , den Dies ist,
für jene von Ihnen empfohlen, wer würde gern ausführen
ein System ähnlich zu VITA 's (wir können Ihnen mit assistieren
hardware/software-Auswahlen und Entwicklung, beim Erlauben,
Sie, die Ihr eigenes umgebautes System schufen,).
 
Gehen Sie durch das Baumstamm-auf Verfahren (sehen Sie p. 20) bis Sie
haben Sie den " B >> " prompt auf Ihrem Bildschirm.   Now tippen HILFE
VOL1.  Bei der Spitze Ihres Bildschirmes die Wörter " VITA Volunteer
Skillsbank " wird gefolgt von " Dieser Speisekarte erscheinen
erlaubt " ANding " von Suche-Kriterien ".  , den Sie dann gegeben werden,
die Auswahl vom Auswählen von verschiedenen Suche-Möglichkeiten:
 
1.  Sprache (LA ") Feld
 
2.  Geographische Erfahrung (GE ") Feld
 
3.  Land (CNTY ") Feld
 
4.  Land (CNTY ") und geographische Erfahrung (GE ")
    Felder
 
5.  Sprache (LA ") und geographische Erfahrung (GE ")
    Felder
 
6.  Land (CNTY ") und Sprache (LA ") und geographisch
    erfahren (GE ") Felder
 
7.  Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
 
8.  Print/display Ergebnisse
 
9.  GABEN AUF
 
Normal sind Fähigkeiten Kunde Suchen bei VITA, wird durch gemacht
das Wählen von Möglichkeiten 1 throuqh 6.   " ANding " bedeutet das
Sie suchen Freiwillige, die beide Zustände zufriedenstellen,
gleichzeitig (im Fall von 6, alle drei
Zustände gleichzeitig) .  The Briefe " CNTY, LA, GE ",
sind die Handzeichen, die für " Land, Sprache, benutzt werden, und
geographische Erfahrung "-Felder auf der Form.  , den Sie werden,
trägt dem Computer auf, nach Kombinationen von zu suchen
diese Felder, wenn Sie 4, 5, oder 6 wählen.
 
Treffen Sie eine Auswahl durch das Eingeben der Zahl nur (ohne
die Periode,"".) und das Drücken von RÜCKKEHR.  , den Sie dann sein werden,
fragte, den Code für die Werte in den Feldern zu betreten
Sie haben ausgewählt, um zu suchen.   Enter diese Codes durch
das Konsultieren Ihres Code-Verzeichnisses.
 
Sie werden dann gefragt werden, wenn Sie die Ergebnisse kombinieren werden,
von dieser Suche mit Suchen auf den Fähigkeiten-Feldern
(SKL1, SKL2, SKL3, SKL4) vor dem Drucken oder dem Zeigen.
(Seit der Erhältlichkeit des Druckers wird begrenzt
während des Schulung-Kurses werden Sie normalerweise zeigen
Ergebnisse Ihrer Suche auf dem Bildschirm, lieber als Druck
sie. )  There sind mehrere Gründe für das Suchen auf das
Fähigkeiten-Felder last.  First, der Prozeß vom Wählen das
suchen Sie Möglichkeiten auf der Speisekarte ", worfelt hinunter " (reduziert) das
Größe der Datenbank, damit Fähigkeiten Suchen gemacht wird,
auf einem kleineren Satz von Fakten lieber als die ganzen Fakten
base. , den Dies wichtig ist, weil das Fähigkeiten Suchen ist,
gemacht von " Schnüren "; das heißt, der Computer sieht eigentlich
für die genaue Kombination von Briefen oder Wörtern, die Sie haben,
betrat und diese Art von Suche-Aufnahmen länger zu vervollständigen.
Auch werden Sie Ihre Auswahl haben, wenn Sie zu wollen,
UND " oder " OR " die Fähigkeiten-Auswahl; das heißt, Sie dürfen
erfordern Sie beiden, den die Freiwillige-Aufzeichnungen auswählten,
enthalten Sie alle Fähigkeiten, die Sie gewählt haben, (UND) oder das
sie zeigen einen von ihnen wenigstens (OR).   Bei VITA,
Fähigkeiten-Suchen sind normalerweise " ORed " damit der breiteste
Vielfalt wird innerhalb der vorher-wählten bereitgestellt
Sprache, geographische Erfahrungen, Land-Kriterien.
 
Um zu zeigen, daß Sie wünschen, das Suche Benutzen fortzusetzen,
die Fähigkeiten-Felder, betreten Sie " Y " einfach für " ja ".
 
Wenn der proqram mit dem " GE beendet hat," LA "
und/oder " CNTY " sucht (Möglichkeiten 1-6), es wird Sie nehmen
in die Fähigkeiten, die Teil des Programms suchen.   Follow
die Richtungen zeigten auf dem Bildschirm.
 
Dieser Teil stellt Ihnen verschiedene Fragen auch.   First, es,
Mängel der Name der Datenbank.  , Weil Sie nicht haben,
bewahrte " " (brachte den Computer dazu, zu erinnern) Ihre Suche
Ergebnisse unter irgendeinem besonderen Namen, der Computer
automatisch setzt sie in eine Akte, genannt " ERGEBNIS ".
Weil ERGEBNIS der Standard Wert ist, der in Klammern gegeben wird,
wenn Sie um den Datenbank-Namen, einfach Presse, gebeten werden,
RETURN.  Nächster Sie werden gefragt werden, wenn Sie wollen, ein hart
(druckte " ") Kopie von den Ergebnissen vom search.  Reply
N " (kein) durch das Drücken von RÜCKKEHR.   Sie werden gezeigt werden ein
Auslage alles Feldes nennt (Abkürzungen meistens).
Ihnen wird dann gefragt, die Felder auszuwählen (Elemente ")
auf dem Schnur Suchen aufzuführen.  , Weil wir sind,
nur mit SKL1, SKL2, SKL3, und SKL4 angegangen, betreten Sie
die Zahlen, die diesen Feldern entsprechen, die durch getrennt werden,
Kommas (kein Komma nach der letzten Zahl).  , den Sie nicht machen,
Sie in numerischer Reihenfolge betreten werden.   However, sie,
wird in numerischer Reihenfolge gesucht werden.
 
Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein
displayed.  Select der Standard Wert " ALLES " durch das Drücken
RETURN. , den Die nächste Frage ist, ob Sie ein Ergebnis wollen,
Fakten base. , Weil Sie wollen werden, entweder zu drucken, oder Auslage
Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken von RÜCKKEHR.
 
Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten
string.  Enter es genau der Weg, in dem es erscheint, Ihr
Fähigkeiten verschlüsseln list. , zu dem Sie die Gelegenheit dann haben werden,
betreten Sie einen zweiten code. , Wenn Sie nicht wünschen, zu betreten, ein
zweiter Fähigkeit-Code, Presse-RÜCKKEHR bei diesem Punkt und das
Suche will begin.  Otherwise, betreten Sie den zweiten Code.
 
Sie werden die Auswahl von ANding " dann haben oder
" ORing die gewählten Fähigkeiten (Versäumnis ist " OR ") und dann
das Zusammenzählen einer Gesamtsumme von zehn Fähigkeiten-Codes.
 
Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen,
records. , Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle
Informationen, die die besondere Aufzeichnung charakterisieren, obwohl
nicht in der gleichen Form, in der Sie es betraten.   Wenn
dies ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N ",
(kein) .  You kann später drucken, oder Auslage wählte Aufzeichnungen aus
durch das Wählen von 8 auf dem menu.  Nach dem Erwidern " ja " oder
" nein, " das Programm fängt an, auszuführen.  , Wenn Sie " Y " wählen,
(ja), das Programm wird nach der ersten Aufzeichnung pausieren
wählte aus und zeigte; es wird fragen, wenn Sie wünschen, zu halten,
die Suche, find das nächste Wort, oder setzen Sie draußen fort
stopping.  Nach dem Auswählen und dem Zeigen alle geeignet
Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen
Aufzeichnungen wurden in der Tat ausgewählt.  , Wenn Sie " N " wählen, (kein)
für diese Frage werden Sie nichts als eine Rechnung von sehen
die Aufzeichnungen wählten aus.
 
Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten
der KONDOR software.  Follow die gleichen Verfahren als
vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird,
" 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE
VOL1. "   You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert,
zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.
 
Beispiel Freiwilliger Akte-Suche.   Ein Beispiel einer Suche zu
finden Sie bestimmte Freiwillige, folgt.   Suppose, zu dem Sie wollen,
finden Sie Leute, die Erfahrung-Lebensunterhalt in Costa gehabt haben,
Rica, das Spanisch spricht, und wer haben Sachverstand in solar
energy. , den Die folgenden Verfahren beobachtet werden würden,:
 
Bildschirm zeigt                              Benutzer Types
 
B >>                                          HELP VOL1
SPEISEKARTE                                         5
BETRETEN SIE SPRACHE (LA ") CODE:                  HEILBAD
BETRETEN SIE GEOGRAPHISCHE ERFAHRUNG
  (GE ") CODE:                              COS
KOMBINIEREN SIE MIT FÄHIGKEITEN FELDER SUCHEN?        Y
(Computer arbeitet, dann " B >> erscheint "
  durch sich)                                 SYS
B>                                           SEARCH
 
BETRETEN SIE NAMEN DER DATENBANK               PRESS RÜCKKEHR
WOLLEN SIE EINE HARTE KOPIE VON FELD-NAMEN?    Press RÜCKKEHR
AUSERLESENE ELEMENTE, IN FÜR ZU SUCHEN
  DIE SCHNUR?                             22,23,24,25
AUSERLESENE ELEMENTE ZU ZEIGEN WENN
  SCHNUR ist FOUND                        Presse RÜCKKEHR
WOLLEN SIE EINE ERGEBNIS-DATENBANK?           Press RÜCKKEHR
BETRETEN SIE SUCHE, BINDEN SIE 1 ZUSAMMEN?                       SOLARENER
BETRETEN SIE SUCHE, BINDEN SIE 2 ZUSAMMEN?                    Press RÜCKKEHR
WÄHLTE AUSLAGE AUFZEICHNUNGEN AUS?                 Press RÜCKKEHR
B>                                           DBMS
BETRETEN SIE LIZENZ NR.                            335116
BETRETEN SIE HEUTIGES DATUM                            6/19/84
                                             (z.B.)
B >>                                          HELP VOL 1
GEBEN SIE ZAHL                                 8 EIN
MACHTE, SIE BEWAHREN IHREM SUCHE-ERGEBNIS              N
NEHMEN SIE NOTIZ VON AUFZEICHNUNG-NUMMERN
BETRETEN SIE " P " OR  " D " FÜR " DAS DRUCKEN "
  OR " DISPLAYING "                            D
 
Aufzeichnungen werden auf dem Bildschirm gezeigt.
 
Kommerzielle Fakten Bases:  DEVELOP (CDC)
 
Es gibt viele Hunderte computerisierter Datenbanken in
die Vereinigten Staaten, beim Decken von Tausenden anderen Themas,
areas. , den Ihre Akte-Größen sehr variieren, von einigem,
tausend Aufzeichnungen zu mehrerer Million.   Die Anzahl von Fakten
Basen verfügbar wächst jedes Jahr bei einer erstaunlichen Rate
als Verleger neue computerisierte Akten von Informationen vorbereiten.
Die Datenbanken selbst verändern sich als mehr
und mehr Produzenten bereiten volle Text-Informationen vor (z.B.
LEXIS, NEXIS, NEUER YORK TIMES) lieber als das mehr
gewöhnliche bibliographic/annotated-Zitate.
 
Datenbanken stehen Information-Suchenden durch zur Verfügung
Gesellschaften sprachen zu als Verkäufer.   Die Namen von einigen von
die besser gewußten Verkäufer wessen Haupt Rahmen-Computer
enthalten Sie, viele andere Datenbanken sind DIALOG, umkreisen Sie,
CDC, BRS, und SDC.  Anyone, die einen Computer mit Telekommunikationen haben,
Ausrüstung, und wer hat Zugang zu einem Telefon,
können Sie die Datenbanken suchen, die von diesen bereitgestellt werden, (oder
ander) Verkäufer.
 
Das Suchen aber einer Datenbank kann ganz teuer sein.
Die Gebühren von Verkäufern werden auf den besonderen Fakten gegründet
basieren Sie, der Benutzer sucht und auf der Länge von Zeit
der Benutzer wird zum Computer des Verkäufers verbunden.   Charges
können Sie von $50 pro Stunde zu über $100 pro Stunde schwanken.   Auf
Spitze davon, der Benutzer muß eine Gebühr für zahlen ein persönlich
Paßwort, das Zugang zum Computer des Verkäufers erlauben wird,
sowie der Preis von Telekommunikationen während
das Suchen ein Daten base.  Dieses kann ganz teuer sein wenn ein
von Anruf wird gefordert, Zugang zu zu gewinnen das
computer.  von Verkäufer, Wenn der Benutzer Zugang zu ein Telekommunikationen hat,
fangen Sie ", " wie Telenet oder Tymnet,
aber die Kommunikationen-Preise werden niedriger sein.
 
Das Verwenden des Reichtumes von Informationen verfügbar auf diesen
computerisierte Datenbanken erfordern irgendeine Fähigkeit und eine Erfahrung.
Jene, die beste Verwendung von dieser Art von Mittel machen,
Sie etwas über den Inhalt von wissen das verschieden
Datenbanken um jenen wahrscheinlichsten zu auszuwählen
geben Sie die erforderlichen Informationen nach.   Further, um zu minimieren,
die Preise betrafen im Suchen dieser kommerziellen Fakten
Basen, es ist sehr wichtig, die Techniken zu verstehen
und Befehle benutzten durch den Computer eines bestimmten Verkäufers
System und eine vorsichtige Suche-Strategie zu planen
vor dem Zugreifen auf die Datenbank.
 
Vor dem Betreten einer Datenbank sollte sich ein Benutzer vorbereiten das
suchen Sie Verfahren, d.h. die Suche-Strategie.   Die Suche
Strategie besteht aus den Suche-Befehlen und der Reihenfolge
in dem sie zum Computer für geschickt werden werden
Handlung (die Befehle benutzten im Vorbereiten einer Suche-Strategie
wird hinunter diskutiert) .  The Wichtigkeit vom Haben das
suchen Sie Strategie fest in Verstand vorausgehend zum Betreten das
Datenbank kann nicht überbetont werden.  , den Es nicht ungewöhnlich ist,
für gut vorbereitete Suchen Hälfte einer Stunde zu erfordern oder
mehr von online Zeit, die zum Datenbank-Computer verbunden wird.
 
Das Vorbereiten für so eine Suche kann vernünftig erwartet werden
um mehr als einen hour.  zu benutzen Die Planung-Zeit erforderte
werden Sie mit der Erfahrung des Datenbank-Benutzers variieren,
aber unabhängig von der Menge vom Planen von Zeit, die erfordert wird,
wenn sich die Vorbereitung vertreiben verbunden zu,
der Computer, unnötige online Gebühren werden vorkommen.
Es hat guten Sinn, um zu machen so viel vorausgehende Planung wie
möglich.
 
Im Planen einer Datenbank-Suche ist es, wie erwähnt,
über, wichtig, das zu wissen was die Software des Verkäufers und
die Datenbank, die gesucht werden sollte, erfordert vom Benutzer.
Weil es viele andere Systeme gibt, ist es notwendig
um die Literatur über eine Datenbank vorher zu studieren
das Versuchen, it.  Most zu benutzen, große Datenbank-Gesellschaften hat ein
suchen Sie Dienst, zu wo ein Benutzer in Wörtern beschreibt, ein
Datenbank-Experte das, was es ist, daß er oder sie zu versucht,
find.  Diese Experten konvertieren die Bitte ins geeignet
Computer commands. , den EIN Suche-Dienst zweckmäßig ist,
für Benutzer, die weit weg von der Datenbank gefunden werden,
(wie überseeisch) .  For Benutzer im gleichen Land, es
ist normalerweise leichter und weniger teuer zu gewinnen, greifen Sie zu zu
die Datenbank von einem Computer-Terminal, das mit ausgestattet wird, ein
Modem und Kommunikationen-Software im Eigenen des Benutzers
Büro oder Heimat.
 
In diesem Kurs werden wir Grund Suche-Techniken lernen
denn eine Datenbank rief, entwickeln Sie sich das besessen wird und
operierte durch Kontrolle-Daten-Firma (CDC) in Minneapolis,
Minnesota.  DEVELOP ist ein Datenbank Enthalten
Informationen über geeignete Technologie, die sein kann,
bewarb sich zu Bedürfnissen in neu entstehenden Gebieten.   Der Kurs
schließt eine Demonstration der Verwendung von ein, entwickeln Sie sich mit das
Apfel stattete mit einem Kommunikationen-Softwarepaket aus
gerufener AE:Pro, der durch Südwestlich entwickelt worden ist,
Daten-Systeme in San Diego, Kalifornien.
 
Tippen Sie Wort Searching.  ein, den EINE Liste vom Identifizieren von Schlüssel-Wörtern ist,
befestigte zu jeder Information-Einheit ins entwickeln Sie Fakten
base. , den Diese Schlüssel-Wörter, die erscheinen, zu jenen eingesperrt werden,
ins entwickeln Sie Wörterbuch, und wird in Übereinstimmung ausgewählt
mit, wie gesund jedes den Inhalt der Informationen beschreibt,
unit. , von dem Wir die Wichtigkeit schon bemerkt haben,
tippen Sie Wörter zu einer Suche ein; ein wirksamer Sucher muß haben
ein gutes Wissen dieser Wörter.  , den Der Sucher sollte,
immer überprüft das Wörterbuch, als das Vorbereiten einer Suche zu,
stellen Sie sicher, daß nur tippt ein, Wörter eignen zu den Informationen an
gesucht, wird benutzt.
 
Die einfachste Technik für das Suchen auf entwickelt sich, ist zu
benutzen Sie den format:  S:KEYWORD, für wo S der Befehl ist,
SUCHE und STICHWORT stellt irgendein Schlüssel-Wort der Benutzer dar
chooses. , den Der CDC Computer durch den Schlüssel sucht,
Wörter von jedem record. , Wenn es das gleiche Wort findet, der
der Benutzer hat gebeten, der Computer setzt das ganz
Aufzeichnung von Informationen in einer besonderen Akte rief ein Ergebnis
File. , den Es das Suchen der Datenbank für dann fortsetzt,
anderer zusammenpassender Schlüssel words.  Jede Zeit findet es einen Wettkampf,
die ganze Aufzeichnung wird zur Ergebnis-Akte hinzugefügt.   Wenn das
Suche wird vervollständigt, all die Information-Einheiten in
die Ergebnis-Akte enthält das Schlüssel-Wort, das der Sucher benutzte,
im Schlüssel-Wort lists.  Der Benutzer kann dann lesen das
Informationen im Ergebnis legen ab, indem sie die LISTE benutzt,
befehlen Sie unter dem beschrieben wird.
 
Truncation.  Wenn das entwickeln Sie sich, Sucher benutzt den Befehl
S:AGRICULTURE, all die Aufzeichnungen mit dem Schlüssel-Wort,
Landwirtschaft wird in der Ergebnis-Akte geschrieben werden.
 
Aber, Aufzeichnungen, die solche Schlüssel-Wörter als LANDWIRTSCHAFTLICH benutzen,
ENTWICKLUNG, LANDWIRTSCHAFTLICHE AUSRÜSTUNG, und LANDWIRTSCHAFT
wird nicht ausgewählt werden.
 
Um eine Suche zu erweitern, kann man die ersten vier Briefe benutzen
von LANDWIRTSCHAFT, die dem Computer erlaubt, alle zu wählen,
Stichwörter, die AGRI ohne Rücksicht auf den Briefen anfangen, der
follow.  Then alle Aufzeichnungen mit den Schlüssel-Wörtern, die bemerkt werden,
über wird ausgewählt werden und wird zur Ergebnis-Akte bewegt werden.
Der Befehl für diese Technik ist S:AGRI /.
 
Der Hieb-Charakter am Ende unterrichtet den Computer
um irgendwelche Charaktere nach den ersten vier anzunehmen, aber das
zuerst müssen vier AGRI.  If, die der Hieb nicht benutzt wird, dann sein
der Computer wird nach dem genauen Stichwort, AGRI, suchen
aber seitdem gibt es kein solches Wort, keine Aufzeichnungen werden sein
geschrieben an die Ergebnis-Akte.
 
Wenn der Hieb benutzt wird, wird das Stichwort gesagt, um gekürzt zu werden.
 
" Benutzend UND," " OR, und " UND NICHT. "   If ein entwickeln Sie Sucher
wünscht, Informationen über intercropping-marigolds zu finden
und Tomaten, die Verwendung von nur einem Stichwort wäre nicht
genauer efficient.  es interessiert Den Benutzer nicht in alle
Aufzeichnungen, die zu marigolds gehören, noch all jene
das Gehören zu tomatoes.  Der Benutzer will nur die Aufzeichnungen
das gehört zu sowohl marigolds als auch Tomaten.
 
Das entwickeln Sie sich, Software erlaubt die Verwendung mehreren Schlüssels
Wörter in einem Suche-Befehl.   zu machen damit, die Schlüssel-Wörter
muß von bestimmten betriebsbereiten Wörtern verbunden werden.   Das
drei permissable betriebsbereite Wörter und ihr Vertreter
Symbole (zeigte in Parenthesen) ist:
 
UND (* )        If zwei (oder mehr) Suche-Bedingungen werden verbunden
              durch UND, nur Aufzeichnungen, die beide haben, (oder alle)
              benennt in ihrem Schlüssel-Wort, das Listen gesetzt werden werden,
              in die Ergebnis-File. -Aufzeichnungen, die nur haben,
              eine der Schlüssel-Wörter wird nicht ausgewählt werden.
 
OR(+)         Wenn zwei (oder mehr) Bedingungen werden von OR verbunden,
              nimmt das Haben irgendeines der Schlüssel-Wörter auf
              wird ausgewählt werden.
 
UND NICHT (*-)   If zwei Schlüssel-Wörter werden durch verbunden UND NICHT,
              Informationen nehmen das Haben des ersten Begriffes auf
              und nicht werden die zweiten in gesetzt werden das
              Result Akte.
 
Der richtige Weg, nach Informationen über intercropping zu suchen
marigolds und Tomaten im Beispiel, das erwähnt wird,
über ist, den Befehl zu benutzen:   S:MARIGOLD/*TOMATO / der
Verwendungen das betriebsbereite Wort UND (*).
 
Wenn wir Informationen über Birnen oder Äpfel finden wollten, oder
Pfirsiche, der command:  S:PEAR/+APPLE/+PEACH / würden
finden Sie alle Informationen, die einen, zwei, oder drei von haben, das
tippen Sie Wörter ein, die benutzt werden, und setzen Sie die Einheiten in die Ergebnis-Akte.
 
Der command:  S:APPLE/*-FOOD PROCESS / wird alle auswählen
die Aufzeichnungen über Äpfel, die kein Essen mit sich bringen,
verarbeitend (Prozessoren oder andere Enden).
 
Übersetzen Sie den folgenden Befehl in Ihre eigenen Wörter:
 
      S:   ((APPLE/+PEAR /) *-NAHRUNG-PROZEß /) *BOTSWANA
 
Bemerken Sie, daß Parenthesen benutzt werden, um verschieden zu trennen,
Anweisungen.
 
Datenbank-Software, die Befehle handhabt, die benutzen, UND, OR,
und UND wird nicht gesagt, um Boolean Logik zu benutzen.   Dies ist ein
wichtiges und mächtiges Merkmal für Datenbank Suchen.
Es erlaubt dem Sucher, kultiviert zu entwerfen und
tüchtige Strategien für das Finden der Informationen schnell
das meisten paßten zu den Bedürfnissen des Benutzers.
 
Der Bericht, der der Suche folgt.  , den EINE Suche nicht macht,
fangen Sie bis die RÜCKKEHR an, wird das Folgen des Befehles gedrückt.
Zu dieser Zeit fängt der Computer an, zu suchen das
records. , Wenn es aufgehört hat, die Ergebnis-Akte zu schaffen,
es berichtet zum Benutzer mit Informationen im folgenden
Format:
 
 A    E   I   L    P   Q    R   T   W     X   =     SETZEN NAME
 0    0  -0   4    0   0    0  17   1     0   22    S8
 
Die Briefe über der Spitze des Berichtes sprechen zu das
Art von Informationen enthielt in einer Aufzeichnung von Informationen.
Als die Aufzeichnung in die Datenbank durch betreten wurde,
der Datenbank-Besitzer, es wurde zu einem von übertragen das
categories.  Die häufig übertragenen Arten von
Informationen (stellte durch die Briefe bei der Spitze von dar
die Suche-Bericht-Linie) ist:
 
Literatur (L)   References zu veröffentlichter Literatur oder
                 faßt von Artikeln, Dokumente, zusammen und
                 berichtet, mit bibliographischen Zitaten.
                 Literature Einheiten sind vielleicht auch Bibliographien.
 
Technologie (T)   Descriptions von Technologie, Sachkenntnis,
                 Prozesse, Methodiken, oder Forschung
                 in progress.  Technology schließt auch ein
                 Diskussionen von Forschung-Projekten, Fall,
                 studiert, und Demonstration projiziert in
                , den ein Problem adressiert wurde, und
                 Ergebnisse waren obtained.  Technologies
                 schwanken von Methoden für das Aufstellen vom Herstellen
                 industries zu Anweisungen
                 für das Bauen von kleinen solaren Essen-Trocknern.
 
Wer ist Wer (W)    Descriptions von Individuen und Organisationen
                 aktiv in den Feldern, die durch gedeckt werden,
                 die Fakten base. , den Diese Organisationen sind,
                 normalerweise erzählte Regierung, gemeinnützig,
                 oder öffentlicher Dienst und sie verkaufen nicht
                 ihre Sachverstand oder services. , die Sie sind,
                 forschen Institute, Informationen zentrieren sich,
                 und Entwicklung-Organisationen.
 
Beispiele von jedem von diesen Arten von Informationen sind
gegeben in Anhänge-D, E, und F.
 
Für eine Erklärung von den anderen übertragenen Arten von Informationen,
sehen Sie das entwickeln Sie Suche-Dienst Benutzer Handbook.
 
Die Zahlen in der zweiten Linie erzählen die Datenbank
Sucher wie vielen Aufzeichnungen von Informationen jeder Art
wird in der Ergebnis-Akte enthalten.   In diesem Fall dort
sind vier Literatur-Aufzeichnungen, 17 Technische Aufzeichnungen, und
eins, Der Wer record.  Die nächste Zahl ist, ist die Gesamtsumme
Anzahl von Aufzeichnungen in der Ergebnis-Akte und dem letzten Eintritt
auf der zweiten Linie ist der Name des Ergebnisses, legen Sie für ab
der besondere search.  In diesem Fall es ist S8 der
meint, daß dies die achte Suche ist, die hinaus inzwischen getragen wird,
das Betreten der Datenbank.
 
Das Lesen dem Ergebnis File.  Jede Aufzeichnung von Informationen in
die Datenbank enthält vier Teile:   1) die Liste von Schlüssel
Wörter, 2) ein ein-oder zwei-Anschluß Schriftsatz Beschreiben, in genau
allgemeine Bedingungen, die Inhalte der Aufzeichnung, 3) das voll
Zusammenfassung der Informationen, und 4) der Name und
Adresse von einem Kontakt, von dem mehr Details sein können,
erhielt (sehen Sie Anhang-E) .  The Computer wird geben das
Ergebnis-Akte ein besonderer Name für jede Suche; für
Entwickeln Sie sich, der Name ist der Brief, dem S durch eine Zahl folgte.
Die erste Suche produziert, eine Ergebnis-Akte genannt S1, das
zweite Suche schafft S2 und so weiter.  , die Informationen zu lesen
das ist in die Ergebnis-Akte gesetzt worden, das
Computer muß dem Befehl geschickt werden, Aufzuzählen, der L ist,
die Inhalte von S1.
 
Der Computer muß auch welchen der vier Teile wissen
von jeder Aufzeichnung von Informationen möchte der Benutzer zu
haben Sie listed.  Die vier Teile der Information-Einheiten
(bekannt über) haben Sie das Identifizieren von Symbolen:
 
                     KEYWORDS        S
                     BRIEF           B
                     ABSTRACT TEXT   T
                     CONTACT          C
 
Diese Symbole werden in den Befehl integriert, um Aufzuzählen
im folgenden manner:  LSBTC:S1.  This, den Befehl wird,
produzieren Sie eine Auslage der vollen Aufzeichnung für jede Einheit von
information.  However, es ist nicht notwendig, jedes aufzuzählen
von den vier Teilen aller Aufzeichnungen.   Wenn der Benutzer
wünscht, nur eine allgemeine Idee des Inhaltes von zu bekommen das
Aufzeichnungen in der Ergebnis-Akte, die Slips alleines Bedürfnis ist
zählte auf (LB:S1), oder vielleicht die Slips und die Kontakte
(LBC:S1) ist needed.  Usually es gibt keinen Grund zum Aufzählen
die Stichwörter.
 
Beim Benutzen von AE:Pro, die Informationen lasen von der Ergebnis-Akte
wird auf einem diskette.  Von dort gelagert, es kann gerufen werden
dem Speicher hinter und druckte dann auf das
Drucker, der tüchtiger ist und wirksam kostete,
als das Drucken der Informationen, während online, d.h. verband
zum CDC Computer.
 
Computer Software:  Other Applications
 
Wie früher erklärt, ist Software der Begriff, der zu benutzt wird,
beziehen Sie sich auf die Programme, die einen Computer machen, treten Sie auf das
gewünscht tasks.  Programs werden normalerweise auf Disketten gelagert,
wie eine Festplatte, die permanent zu befestigt wird, das
Computer, oder auf schlaffen Disketten, in die hineingesteckt werden,
das Diskettenlaufwerk des Computers wie gebraucht.   Alle Programme oder
Softwarepakete kommen mit Bedienungsanleitungen oder
andere Dokumentation, die die ausführlichen Informationen gibt,
notwendig die Programme zu operieren und zu manipulieren.
 
In den Vereinigten Staaten, das Schreiben und die Produktion von
Computer-Software ist eine knospende Industrie, und dort
sind Programme für unzählige Anzahlen von Verwendungen verfügbar.
Das reine Volumen und die Reihe verfügbarer Software können sein
ein Problem für Benutzer besorgt, das beste Paket auszuwählen
für ihren besonderen needs. , Aber das Reden mit Leuten der
hat ein Softwarepaket für den gleichen Zweck benutzt, als
gut als das Lesen von Computer-Zeitschriften und das Reden mit
kenntnisreiche Software Verteiler können im Wählen helfen
ein befriedigendes Paket.
 
Mehrere von das viele Arten von Software verfügbar ist
äußerst populär wegen ihres Nutzens, Biegsamkeit,
und treibt an, um lästige oder komplexe Aufgaben zu vereinfachen.
Zum Beispiel gibt es Text, der Programme schreibt, die erlauben,
der Benutzer, der lange Ströme von Informationen in tippte, das
Computer, ohne Ränder, Abstand, oder Briefköpfe zu überprüfen.
Diese Programme schließen Redakteure ein, die erlauben, das
Benutzer, der sich veränderte, stellen Sie um, aktualisieren Sie, und korrekte Informationen,
und produziert automatisch ein genau, korrekt
arrangierte, und ordentlich gedrucktes Dokument.   Examples von ein
Seite von Eingabe in einen Text, der Programm und das Gleiche schreibt,
Informationen als das Programm, das schließlich es organisiert wird, sind
gegeben in Anhänge-G und H.  , die Das Programm, das benutzt wird, ist,
bereitete sich für den Apfel-Mikrocomputer vor und wird gerufen
APPLEWRITER.
 
Finanzieller Records.  Keeping Fährte von Aufwänden,
Kredite, Soll, und alle anderen Schecks und die Gleichgewichte
von einem Unternehmen erfordert, ist traditionell gemacht worden
das Benutzen von überdimensionalem Papier, Hauptbücher, und Rechner.   Such
Buchführung-Aufzeichnungen können von finanzieller Buchführung gehandhabt werden
Software, manchmal sprach zu als ein elektronisch
spreadsheet.  VITA benutzt ein sehr populäres,
VISICALC.  VISICALC läßt den Benutzer nicht nur bleiben, spüren Sie von nach
Unternehmen finanzielle Aufzeichnungen, sondern auch Genehmigungen-Erforschung
vom Ergebnis verschiedener finanzieller Alternativen.
Weil VISICALC schnell antwortet, um zu produzieren und zu zeigen,
um Gesamtsummen gebeten, können theoretische Werte sein
entered.  Dies erlaubt den Benutzer, zu sehen das finanziell
Ergebnis von Möglichkeiten, die betrachtet werden, d.h. erlaubt es
der Benutzer, der fragte, daß Fragen " das mögen, was wenn. . . ?"
 
Graphics.  Technical und Unternehmen-Bedienungen sind oft
unterstützte durch graphische Vorträge von Informationen.
Software ist entwickelt worden, das wird Fakten von lesen ein
legen Sie ab und produzieren Sie einen Graphen mit verwandt statistisch
information.  VITA benutzt ein Graphiken-Softwarepaket
gerufener APFEL PLOT.  (sehen Sie Anhang ich).
 
Lange Entfernung-Computer-Glieder.   Mehrere der Datenbanken
diese VITA Verwendungen werden in Computern in anderen Städten gehalten.
Um diese Datenbanken zu benutzen es ist notwendig zu verbinden das
entfernter Computer mit einem von VITA Apples.   Die Verbindung
wird das Benutzen eines Modems, das verbindet, leicht gemacht das
Computer zu existierenden Telefonleitungen durch das
Informationen können übergeben werden.   Sobald die zwei Computer
wird verbunden, Kommunikation Software Einzelteile Operieren
Befehle, die für den Apfel vom Operieren bedeutet werden,
Befehle bedeuteten für den Hostcomputer.   Die Software
Genehmigungen befehlen und Informationen, die zu geschickt werden sollten, das
host. , den Es auch Informationen verarbeitet, die vom Gastgeber geschickt werden,
durch das Unterrichten des Apfels wie es zu bekommen und zu lagern.
Die Kommunikation-Software auch Genehmigungen der Hostcomputer
um seine Bedienung zu unterbrechen und dann bei weiterzumachen
der Punkt, wo es unterbrochen worden war.
 
Manchmal wünschen andere Bildschirmarbeiter vielleicht, zu verbinden
mit VITA 's computers.  EIN nützliches Merkmal der Software
VITA Verwendungen sind, daß es anderen Computern erlaubt, zu telefonieren,
der Apfel und schickt das Operieren von Befehlen dazu.   Für
Beispiel, jemand in Kalifornien kann einen Computer benutzen und
Kommunikation-Software, VITA 's System zu rufen.   Das
Kalifornien Benutzer könnte unsere Datenbanken dann suchen, schicken Sie
wir eine Akte, oder macht eine Anzahl anderer Sachen, alle von
California.  VITA 's Software-Antworten der Anruf wenn es
" Ringe " und antwortet zu den Befehlen, die von der Kommunikation geschickt werden,
Software des entfernten Computers.
 
Die Kommunikation-Software für diese Verfahren ist auch
AE:Pro.
 
Games.  EINE große Anzahl kultivierter elektronischer Spiele
ist in Antwort zu einer großen Forderung für entwickelt worden
Spiele, die den Verstand des Benutzers und die Reflexe herausfordern.   VITA
hat einige einfache Spiele, die vielleicht in diesem demonstriert werden,
course.  Die populäreren sind SPÜLBECKEN DAS SCHIFF (das
Spieler wirft Bomben von beweglichen Flugzeugen auf das Bewegen ab
Schiffe), ALPTRAUM #6 (der Spieler versucht, auszurechnen
der Gegenstand des Spieles durch das Machen von Eintritten auf der Tastatur),
und HAMARABI (der Spieler regiert ein Königreich und
Sie kaufen oder Sie Korn verkaufen und Sie landen, um zu füttern ein
das Wachsen von Bevölkerung) .  Try diese Spiele und die andere wenn
Zeit-Genehmigungen.
 
Pädagogischer Tools.  Many Leute sehen den Computer als an ein
ausgezeichnetes Gerät für das Ausbilden von Kindern, und viel
pädagogische Softwarepakete sind produziert worden.   VITA
hat eines der populäreren Pakete, gerufenes LOGO.   Dieses
Paket erlaubt das Kind, geometrisch mehrere zu benutzen
Vorstellungen, Bilder auf dem Monitor-Bildschirm zu zeichnen.   Das
Betonung dieses Paketes ist Kreativität (das Zeichnen von Bildern
auf dem Bildschirm) und Mathematik, aber andere Pakete
betonen Sie Orthographie und schreibt, und Grammatik.
 
Mit der geeigneten Software können Computer benutzt werden
für viel, viele mehr Sachen als ist präsentiert worden
here.  There ist Software, für das Vorfahren bei einem Willen zu benutzen,
für das Wetten auf einem upcoming-Football-Wettkampf, für das Überwachen,
die Bedienungen in Ihrem Auto (, wenn Sie gehen, das
Schlüssel in der Entzündung und öffnet die Tür, ein Computer,
aktivierte Stimme wird Sie " erzählen, Die Schlüssel sind ins
Entzündung, " oder wenn Sie im Begriff sind, Benzin abzulaufen,
noch eine Stimme wird Sie informieren).   Wenn fest zu ein
Video-Scanner, der Computer, mit der korrekten Software,
können Sie Bewegungen in einem Zimmer überwachen.   auf diese Art Computer
ist in Sicherheit-Systeme für integriert worden das
Schutz von Eigenschaft.
 
 
Die Verwendungen, zu denen ein Computer gesetzt werden kann, werden begrenzt
nur durch die Phantasie von den Leuten, die benutzen, und
verstehen Sie sie, und zu datieren es gibt kein Anzeichen
diese Mensch-Phantasie scheitert oder verlangsamt sich.
Während der vergangenen 10 Jahre hat es exponentiell gegeben
Wuchs in der Anzahl von Gesellschaften, die Software vorbereiten.
Viele Gesellschaften werden von einen oder zwei Individuen zusammengesetzt.
Es wird geschätzt, daß in den letzten fünf Jahren
es hat eine Zunahme von mehr als 1000 Prozent in gegeben
die Quellen von Software, und obwohl die Konkurrenz
zwischen diesen Gesellschaften ist scharf geworden, es gibt mehr
neue Gesellschaften schafften jeden Monat als Gesellschaften
das scheitert.
 
V.  AUTOMATING EIN  
Überlegungen Für Computerisierung:   Myths und Wirklichkeiten
 
Die Mikrocomputer-Revolution nimmt die Welt durch
storm.  Ob oder nicht hält es netto Nutzen für das Entwickeln
Länder werden ständig debattiert.   There ist
aber, kein Zweifel, daß alle Länder verwandelt werden werden,
auf irgendeine Weise und daß alle Gesellschaften Anstrengungen machen,
die neuen Technologien zu verstehen und anzuwenden.
 
Dies gibt Anlaß zu jenen, die das Computer proklamieren,
werden Sie " Entwicklungsländer und die Organisationen bewahren
innerhalb them.  Als Preise fallen Sie und die Technologie
Zunahmen in Macht und Kultiviertheit, es gibt Hoffnung
diese Dezentralisierung von Zugang zu Informationen und
deshalb entscheidungstragend wird Entwicklungsländer erlauben
um auf den industrialisierten weniger abhängig zu werden
nations.  Zur gleichen Zeit es ist wichtig zu verstehen
diese Computer sind keine Allheilmittel für alle Probleme von
Entwicklung und Wille verursachen nicht immer noch sofort
verbesserte Tüchtigkeit oder Rentabilität in ein gegeben
Aktivität oder organization.  Computers kann sehr nützlich sein
Werkzeuge als geeignet bewarb sich zu bestimmten Problemen oder
activities. , Aber sie sollten nicht als angesehen werden ein universal
" technologische Klemme ".
 
Während dieses Teiles des Schulung-Kurses werden wir diskutieren
einige der Mythen hinter Computern und ihr
Anwendungen damit jene von Ihnen es interessiert wen in
oder wird in der Tat installieren, Computer können zurücktragen
realistische Ideen über das, was möglich ist und nicht ist,
innerhalb eines besonderen Stundenplanes und Preis-Einschränkungen.   VITA
geht durch einen intensiven Prozeß vom Bewerben
Mikrocomputer zu verschiedenen organisatorischen Funktionen, und
wir fühlen uns, daß unsere Erfahrung vielleicht wertvoll zu teilen ist,
mit others.  Finally werden wir Fragen vorschlagen der
kleine Organisationen in Entwicklungsländern sollten fragen
sich und ihre Händler über das Kaufen und das Installieren
Computer equipment. , den Wir wahrscheinlich betonen werden,
Situationen, die ausdrücklich begegnet werden sollten, wenn
das Installieren und das Operieren von Computern im Entwickeln
Länder.
 
Die " Mythen " und " die Wirklichkeiten ", die in größer diskutiert werden sollten,
detaillieren Sie in der Kurs-Arbeit, wird kurz hinunter umrissen.
 
1.  Mythos:   Computers wird Reihenfolge zu Management bringen
    Systeme Chaos hat vorher existiert.
 
    Reality:   Außer Anwendungen in Kommunikationen
    wie teleconferencing, Computer sind um zwei gut
    Grund Arten von activities: -Berechnung (" Zahl
   , der " knirscht,) und das wiederholend Auftreten, beim Langweilen,
    Aufgaben.  , den Sie sehr noch von Daten-Eintritt abhängen,
   , der von menschlichem beings.  Der erfolgreichste gemacht wird,
    computerisierte, Bedienungen ersetzen erfolgreiches Handbuch
    Bedienungen, die so groß gewachsen sind, daß die Preise
    in Personal und Verarbeitung-Aufschüben übersteigen die Preise
    von Computerisierung.
 
2.  Mythos:   Computerized Systeme können " aufwärts " sein und
    ", der " in einer kurzen Periode von Zeit läuft.
 
    Reality:   Time variiert im Bekommen von Computer-Systemen
   , richtig zu funktionieren.   Assuming, den die Hardware hat,
    geworden korrekt installiert, ein gutes kommerzielles Wort
   , der Softwarepaket verarbeitet, kann erfolgreich operieren
    von seinem Benutzer innerhalb einiges hours.  Auf das
    andere Hand, ein Datenbank-Management-System (für
    Beispiel, für eine Bibliothek bibliographisches System oder
    allgemeines ledger/accounting-System) kann viele nehmen
    Monate, adequately.  zu funktionieren Dies ist besonders
    wahr, wenn Sie neu entstehende System-Software von sind, das
    " erdete aufwärts.   " Turn-key " Systeme (jene wo das
    Entwicklung Arbeit ist schon gemacht worden) sollten Sie nicht
    nehmen als viel time.  Even damit, Adaptationen haben noch
   , der gemacht werden sollte, und Benutzer müssen alles System lernen
    kommt vor, manchmal durch Versuch-und-Fehler, der ist, ein
    zeitraubender process.  im allgemeinen ist es ratsam
   , Installation eines " bezugsfertigen " Systems zu betrachten
   , außer wenn es bereitwillig Leute mit verfügbar gibt, das
    bildete Sachverstand, die für Computer erfordert werden,
    system/software Entwicklung.
 
    Hardware, den Funktionsstörungen und Zusammenbrüche nicht sind,
    außergewöhnlich, besonders in der Ausrüstung " peripher "
    zum Mikrocomputer (Drucker, Floppy-disk fährt,
    Festplattenlaufwerke, Verbindungsfläche-Karten) .  There ist oft
    niemand, der für diese Ereignisse beschuldigte,; sie gerade
    passieren.   (In den Vereinigten Staaten reden wir von " Murphy 's
    Law, " der bedeutet, daß etwas falsch gehen wird, wenn
    Sie wenigsten Sie oder erwarten Sie es.)
 
3.  Mythos:   Computers sparen Geld.
 
    Reality:  , den Einige Organisationen das Ausgeben berichtet haben,
    als viel als zweimal das Original plante Menge für
    Hardware und Software vor dem System sind wirklich
    zweckmäßig.  , Wenn Sie auf Außen Beratern abhängig sind,
   , Software Änderungen als System-Bedürfnisse zu machen
    verändern sich, Preise können weiter besteigen.
 
    Während in der langen Lauf-Computer-Dose außer Personal
    kostet wegen wenigerer personeller Anforderungen, dieses,
    passiert nicht schnell, weil es nimmt, timen Sie zu
    installieren ein System und erlangen schließlich fehlerfreies Funktionieren,
    und Leute müssen noch laufen und
    behalten den computer(s bei) .  Some kleine Organisationen
    im Vereinigten Staaten-Bericht kostete Zunahmen nicht
    Verkleinerungen, für so lang wie zwei Jahre während und
   , der Computerisierung ihrer Büro-Systeme folgt.
 
4.  Mythos:   Eine Organisation, die einige computerisieren will,
    oder all seine Bedienungen sollten beträchtlich investieren
    Ressourcen im Wählen der einer besten Hardware-Software
    Kombination für seine Bedürfnisse.
   
    Reality:   In den Vereinigten Staaten es gibt ein Ärgern
    bekleiden von Hardware und Software von dem zu
    wählen.  , Während dies in ander weniger wahr sein wird,
    Länder, es ist noch wahrscheinlich nicht die Zeit wert
    und Anstrengung, jede mögliche Kombination aufzuspüren
    vor dem Machen eines decision.  Also, technologisch
    schreiten in microelectronics fort, ist sehr dynamic.  Es
    ist einfach unmöglich, Fährte von zu behalten alle neu
    Produkte, zu denen ständig appearing.  Better sind,
    machen die beste Analyse, die Sie können, und Sprung in.  Außer,
    ", den alte " Mikrocomputer und Software nicht werden,
    veraltet im üblichen way. , Wenn neue Ausrüstung ist,
    erforderte für kultiviertere Anwendungen, Verwendungen,
    wird immer für existierende Ausrüstung gefunden werden.
 
   , den Die Natur computerisierter Bedienungen solch ist, daß
   , wenn Mikrocomputer für ein Einzelzimmer erworben werden,
    offensichtliche Anwendung, es ist normalerweise vorher nicht lang
   , den viele andere Anwendungen conceived.  Indeed sind,
    es hat sogar Beispiele gegeben in dem, in Vorbereitung
    für Computerisierung, AMERIKANISCHE Gesellschaften haben
    möbelte ihre Arbeit-Strömung und physische Umgebung auf
    solch, daß Computer nicht mehr notwendig schienen, und
    wurden nie installiert, wenigstens nicht für das Original
    Zweck.   Microcomputers kann auftreten vieles ander
    Arten von Aufgaben und sollte als sehr von gedacht werden
    vielseitig, Arbeitspferd " tools. , Aber es ist immer
    notwendig, das Problem vorsichtig zu analysieren, um zu sein
    löste, um sicherzustellen, daß Computerisierung produzieren wird,
    solche wirtschaftliche Nutzen als Verkleinerungen in Preis,
    vergrößerte Produktion, Zeit-Spareinlagen, ein Besser,
    Qualität Produkt, das eine höhere Einnahmen erkennt, oder
    das ähnlich.
 
5.  Mythos:  , den Ihr Computer-Händler das weiß, was er ist,
   , der ungefähr redet.
 
    Reality:   Even in den Vereinigten Staaten, Computer
    Händler stehen in einem notorischen Ruf für das nicht Sein
    zuverlässig kenntnisreich über das, zu dem sie versuchen,
    verkaufen (es gibt Ausnahmen, natürlich) .  If Sie
    wollen wirklich wissen wie ein besonderer Computer oder
    Software tritt auf, es ist am besten, zu jemandem zu reden
   , der schon mit der Ausrüstung erfahren wird, und
    hat es für den gleichen oder ähnlichen application.  In benutzt
    die meisten Länder, die diese Individuen bereitwillig sind,
    identifizierte durch " Benutzer-Gruppen ", die sich treffen,
    regelmäßig über gerade solche Arten von Fragen.
 
6.  Mythos:  , den Jeder über das Teilnehmen aufgeregt werden wird,
    in der " Computer-Revolution ".
    Reality:  , den Dies vielleicht offensichtlich ist, aber Bären Erwähnen.
   , den Es vernünftig wäre, das zu denken,
    Leute werden zu einem Computer angezogen, wenn es ihnen hilft,
    machen effizienter und deshalb, ihre Arbeit stellt dar
    ein Plus für die Organisation gesamt; oder
    umgekehrt, daß Leute davon abgestoßen werden, wenn das
    Schwierigkeiten vom Dazubringen des Computers, zu arbeiten
    überwiegen den advantages.  richtig Die Entscheidungen auf
   , ob Computer zu benutzen oder nicht zu benutzen nicht ist,
    immer so vernünftig, however. , den Einige Leute vielleicht sich fühlen,
   , dem ihren Positionen gedroht wird, weil sie sein werden,
    erforderte, um eine neue Technologie und/oder Verfahren zu lernen
    sie fühlen sich ausgestattet zu handle.  Anderen krank, dürfen Sie
    schieben, um in Computer-Anwendungen als gebildet zu werden
    ein Mittel, ihre eigene Macht und Autorität zu konzentrieren,
    while, der das gleiche Wissen nicht verfügbar macht,
    zu anderen.
 
    Managers sorgt vielleicht sich mehr mit dem Bild-Gebäude
    bewirkt vom Benutzen von Computern von ein organisatorisch
    Gesichtspunkt als mit ihr eigentlich
    Nutzen oder Mangel von utility.  Still, den andere Hafen dürfen,
    wirkliche Ängste, daß sie vielleicht die Ausrüstung irgendwie beschädigen,
    oder die Fakten in einiges schrecklich, unwiederbringlich
    Weg (während möglich, dies passiert fast nie wenn
   , der üblichen operating/installation-Verfahren folgt,
    umriß in der begleitenden Dokumentation).
    There ist auch absichtlich die Möglichkeit von
    ", der " die records/data-Basen eines Computers sabotiert,
    System für persönlichen Gewinn und/oder verheerende Schaden zu zu machen das
    Organisation oder Personen innerhalb it.  In Kurzschluß, dort
    sind viele Gründe für das Benutzen oder das nicht Benutzen von Computern
    innerhalb einer Organisation jenseits vernünftiger Überlegungen
    allein.   Diese sehr wirkliche menschliche Reaktionen nur
    unterstreichen die Notwendigkeit vorsichtiger Analyse wenn
    in Anbetracht computerization. , Wenn die Nutzen sind,
    klar, die menschlichen Probleme werden im Verlauf der Zeit gelöst werden.
 
7.  Mythos:   Following, der operiert, und Installation-Handbücher
    ist vorsichtig alle, von denen gefordert werden, Computer zu bekommen,
    Systeme, die in Entwicklungsländern funktionieren.
 
    Reality:   Remember, daß die meiste Ausrüstung sein wird,
    importierte von den industrialisierten Ländern insbesondere
    der Vereinigte States.  Accompanying Handbücher
    spiegeln die operierenden Zustände wider, die in gefunden werden sollten,
    brachte Länder z.B. sauber und stabil elektrisch voran
    treiben an, klimatisierte Büro-Umgebungen
    mit niedrig-Luftfeuchtigkeit, staubfreie Luft, etc.  Specific,
    analysiert, Sie betreffend der Natur von gemacht werden
    elektrische Macht-Vorräte, der Zustand und
    Umgebungs Temperatur der umliegenden Luft, ob
   , den der Computer häufig physisch bewegt werden wird,
    und so weiter   Appropriate, den Lösungen gefunden werden müssen, um zu kontern,
    irgendein Zustand nicht in Übereinstimmung mit dem, das als angenommen wird,
    üblich durch den originalen Hersteller (sehen Sie fest
    " Technische Überlegungen für Feld-Verwendung von Mikrocomputern ").
    Having Zugang zu einer bereiten Versorgung von
    Ersatzteile sind ein must.  mit besonderer Sorge, Mikrocomputer,
    benutzen in Entwicklungsländern, kann sich nähern das
    Zuverlässigkeit, die schon in demonstriert wird, industrialisierte
    Nationen.
 
Fragen für Potentielle Benutzer
 
Um Organisationen zu helfen, zu bestimmen ob
Computer können nützliche, schwierige Fragen sein-- wie
jene, die hinunter gegeben werden ,-- sollte geantwortet werden.   Again, der Punkt,
ist, eine realistische Bewertung von der Organisation zu schaffen
Bedürfnis und Bereitschaft für einen kleinen Computer.
 
1.  Wer auf dem Personal wird die primäre Verantwortung haben
    vom Kümmern um den Computer und dem Machen davon funktionieren
    für die Bedürfnisse der Organisation?
 
2.  Wille von dieser Person würde gefordert, total offensichtlich zu lernen
    Anwendungen himself/herself (Textverarbeitung,
    finanzielle Spannweite-Bögen, Datenbank-Management, beim Programmieren,
    in technischen Sprachen-- GRUND oder FORTRAN,
    und so weiter) vor dem Unterrichten von ihnen zu anderen oder will jedes
Würde     Benutzer ermutigt, himself/herself zu unterrichten?
 
3.  Zu dem diesen Person-report?  macht Wie will he/she
    behalten Vorgesetzten-informed? , Wenn Vorgesetzte kein Computer sind,
    gebildet, wie macht die verantwortliche Person
Übersetzen     und kommunizieren Schwierigkeiten in Implementierung?
 
4.  Wille die Organisation-Marke die Anlage für einen
    oder mehr Leute auf seinem Personal, die lernten, wie zu benutzen ist, ein
    guter Datenbank-Manager (programmierbare Software bei ein
    planieren höher als das von BASIC oder FORTRAN) das
    kann an viel anderen applications?  angepaßt werden Oder
    macht es, ziehen Sie vor, spezialisierte Softwarepakete zu kaufen
   , der zu jedem bestimmten need?  Oder einer Kombination nächst kommt,
    beider?
 
5.  Wo will den Computer, seien Sie dort placed?  Is ein
    Umgebung, in der die Temperatur kontrolliert wird,
    es gibt kleinen Staub oder das Rauchen, und der Verwandte
    Luftfeuchtigkeit können adjusted?  sein, Wenn Drucker operiert werden,
    wird, daß sie concentration/performance von beeinträchtigen,
    nahegelegenes Personal?
 
6.  sind Macht Versorgung Schutz adequate?  Will Daten-Verlust
    während ungeschützter partieller oder vollständiger Macht
    Mißerfolg ist catastrophic?  was für Hilfs Fakten
    system(s) wird benutzt werden?
 
7.  machen die Organisation, haben Sie ein Jahr, das eingestellt werden sollte,
    zur Maschine und zwei Jahren vor wirklichen Spareinlagen
Werden     erwartet?
 
8.  Wenn der Computer nicht hinaus arbeitet, ist dort ein Weg zu
Verbeugen sich      anmutig hinaus nach sechs Monaten oder einem Jahr?
 
9.  das, was ist die Zukunft des Computer-verwandten Projektes?
   , Wo it/the-Organisation will, ist in fünf
    Jahre?
 
10.  Wer wird eine wirtschaftliche cost/benefit-Analyse führen
     sicherzustellen, daß Computerisierung sein wird, das geeignet
     Lösung zu den Problemen?
 
11.  Wer in city/country der Organisation ist auch
    , der arbeitet am gleichen ideas?  Are, sie, die erfolgreich sind?   Wenn
     nicht, warum nicht?
 
12.  für Was ist der Schlimmstfall Plan das Haben eines Computers?
     Can die Organisation leistet es?
 
13.  Dose die Organisation schreitet für noch ein Jahr fort
     ohne einen Computer?
 
Sind 14.  dort ander, beabsichtigt, die gleichen Ziele zu schaffen?
 
Fragen, Computer Salespeople zu fragen
 
Computer-Verkäufe sind sehr wettbewerbsfähig, und Betonung ist
immer gegeben den Hauptattraktionen von ein besondere
Stück Hardware oder Software.  , den Dies " oft " deprimiert-spielt,
oder läßt irgendwelche Rückzüge oder Kompromisse ganz aus der
konnten für eine gegebene Anwendung entscheidend sein.   Questions
wie jene unter sollte potentiellen Käufern in assistieren
das Fertigwerden mit Computer-salespeople.
 
 1.   das, was mit dieser Maschine falsch ist?
 
 2.   das, was sind die Namen von drei aktuellen Kunden, der
     benutzen die gleiche Maschine für die gleiche Sache ich
Wird     , mit dem ich reden kann?
 
 3.  , den was für Anordnungen dort für Aufrechterhaltung sind?
     das was über einen Aufrechterhaltung-Vertrag?
 
 4.  , Der Ihre Maschinen repariert?  , Wo ist, den sie reparierten?
 
 5.  , Wie kamen Sie, um Computer zu verkaufen?   Is es gerade ein
     " füttern von Waren " (als in vielen Abflüssen im Entwickeln
     countries) oder ist dort ein institutionelles Engagement
     zum Unterstützen des Produktes, sobald es geht,
     der Laden?
 
 6.   Do Sie haben irgendeinen Erfahrung-Rahmen aufwärts das bestimmt
     Art von Programmen, die ich brauche?
 
 
 7.  , Der verfügbar ist, zu an Wochenenden und Abenden zu reden,
     über den machine?  Will, den Sie nehmen, befragt auf
     technische Probleme durch Telefon oder persönlich während
Funktionieren      Stunden?  , Wenn ich schreiben muß, wie bald, und durch
     welche Mittel können Sie der Antwort dort zu me?  Is ankommen
     irgendeine Gebühr für die Informationen?
 
 8.   Are Bücher, Literatur, Klassen verfügbar durch
     Ihre Einsetzung?
 
 9.   Is dort die Gruppe ein örtlicher Benutzer für diese Maschine?
 
10.  das, was ist der durchschnittliche Umsatz für dieses Modell?
 
11. , Wie gesund bindet es mit anderer Ausrüstung ein?
     kann, daß ich ein Modem oder einen Drucker hinzufüge, (oder ander peripher
     Ausrüstung) später wenn ich choose?  Der eine?   Do Sie
Verkaufen      sie?
 
12.  Dose, die ich up?  tausche, kann ich in tauschen?
 
13.  Wille, den Sie mir helfen meine Maschine verkaufen, wenn ich bekommen will,
Befreien      davon später?
 
14.  Wer kann mir helfen software?  anpassen, wieviel es will,
Kostete     ?
 
15. , Wenn irgendeine Software das nicht macht, was Sie sagen, daß es macht,
     (oder das, was ich dachte, daß Sie sagten, daß es macht,), können Sie, ich komme zurück
     oder tauscht es anderer für etwas?
 
16.  sind   " loaner " hardware/software bei verfügbar
     ein katastrophaler Mißerfolg?
 
Technische Überlegungen für Feld-Verwendung von Mikrocomputern
 
Die meiste Mikrocomputer-Ausrüstung verfügbar im Entwickeln
Länder werden in industriellen Nationen produziert und spiegeln wider
die operierenden Zustände und natürliche Umgebungen von
jene nations. , die Die folgenden Punkte betrachtet werden sollten,
als das Operieren von Computer-Ausrüstung in Umgebungen,
ander als jene, für die es ursprünglich beabsichtigt wurde.
Bitte bemerken Sie, daß diese sehr technische Punkte betreffend sind,
Maschine Bedienung, Macht-Versorgung, und so weiter   They
erfordern Sie die Aufmerksamkeit eines geschickten Technikers.
 
 1.   Wenn Sie Ausrüstung zuerst kaufen, kaufen Sie auch die Werkzeuge,
     Ersatzteile, Prüfung-Ausrüstung, und Hardware-Handbücher
     (mit schematics).
 
 2.   Reserve ein Einzelzimmer elektrische Linie zu Ihrer Ausrüstung,
      eine, der Macht ist, konditionierte.   Dies wird gerufen ein
     " weihte Linie ".
 
 3.   Stock alle Zünder (von richtiger Stromstärke) für alle Ausrüstung.
 
 4.   Stock übrige Platinen, und/oder hat notwendig
     Hilfs Ausrüstung.
 
 5.   Stock alle gebrauchten Vorräte, einschließlich Disketten,
     Bänder, Kabel, drucken Köpfe, Papier, Transformatoren,
     und so weiter
 
 6.   Protect Ausrüstung von Essen, trinken Sie, Tabak-Rauch,
     stauben ab, und irgendeine andere fremde Sache (das Einschließen
     Spinnen und Mäuse!).
 
 7.   Keep Disketten in ihren Jacken und Unterhalt Hilfs
     schreibt ab.
 
 8.   Inform sich über Computer-Aufrechterhaltung durch das Lesen selbst
     Artikel, Ausrüstung-Handbücher, und so weiter, und lernt zu
     diagnostizieren Probleme.
 
 9.   Wenn Sie ein klimatisiertes Zimmer benutzen, siegeln Sie alle Fenster
     machte zu, haben Sie einen Hilfs Luft-Weichspüler verfügbar,
     haben einen Frühling auf der Tür, darum zu behalten, schloß,
     benutzen eine nasse Zwiebel-Luftfeuchtigkeit-Maßnahme und, wenn notwendig,
     ein dehumidifier im Zimmer oder im Computer
     selbst.
 
10.  Unterhalt der Computer weg vom Luft-Weichspüler
     (Feuchtigkeit und Reibungselektrizität).
 
11.  stellen einen gewöhnlichen " Erde "-Boden zwischen allem System bereit
     Bestandteile.
 
12.  stellen adäquate Belüftung bereit, z.B. ein Fächer auf das
     Computer oder im room.  However, sichern Sie sich
     Staub wird nicht in die Maschine gestunken.
 
13.  betrachten die Verwendung von Macht-Versorgung-Reglern in
     beleuchten von Budget und Macht, braucht (Zustand Ihr
     treiben Hilfe geeignet an).
 
14.  betrachten switchable-Batterie als Hilfs Macht-Quellen,
     damit als keine Fakten zu verlieren, wenn Macht scheitert.
 
15.  Macht-on/off-Schalter machen fail.  Consider unplugging ein
     statt des Benutzen des switch.  Dieses könnte wichtig sein,
     besonders in Blitz oder Gewittern der
     kann große Spannung-Pulse die Linie entlang in schicken
     der machine.  However, es ist auch zu Unterhalt wichtig
    , zu dem der Computer zu einem festen Erde-Boden verband,
     verhindern statische Verdichtung, die die Chips beschädigen kann.
    , den Dies normalerweise geschafft wird, indem man den Computer behält,
     verstopfte in seit dem dritten Draht (jetzt üblich
     in die Vereinigten Staaten) ist ein Boden.   In Situationen
    , wo es nur eine zwei-Draht-Verbindung gibt, das
     Computer konnte sicher getrennt werden, wenn es gibt,
     eine unabhängige Boden-Verbindung machte dazwischen das
     Computer und die Erde (nur eine qualifizierte Person
     sollte dieses aufführen).
 
16.  erwerben Informationen über jedes Stück von Hardware
     Abhängigkeit auf Häufigkeit (z.B., zwischen 50 und 60Hz,
     oder 60hz [plus oder minus] 5 Prozent).
 
17.  wissen, daß die andere Toleranz planiert, (das Angehen
     treiben Anforderungen an) für jedes Stück Hardware.
 
                     ANHÄNGE
 
                                             ANHANG EIN
 
                       IN ANDEREN WÖRTERN (*)
 
akustischer coupler:  EIN mechanisches Gerät, das erlaubt, ein
Telefon setzte, um zu einem Modem verbunden zu werden, von Hand (sehen Sie
Modem) .  The Begriff wird manchmal benutzt, um zu zu sprechen das
ganzes Modem.
 
address:  EIN Weg vom Identifizieren irgendeiner Lage ins
Gedächtnis eines Computers.
 
Anwendung-program: -Softwaredesign für ein bestimmt
Zweck (wie Passivschuld oder annehmbar, Lohnliste,
inventarisieren Sie, und so weiter).
 
künstlicher intelligence:  EIN spezialisiertes Feld von Forschung
in Computer science.  Der Begriff spricht zu das
Fähigkeit eines Computers, Funktionen normal zu erfüllen
führte neben dem menschlichen Gehirn aus (wie das Durchdenken und
lernend).
 
ASCII:  Der amerikanische Übliche Code für Informationen
Interchange.  Das am generellsten benutzte Format für das Darstellen
und das Tauschen von Text Informationen unter
computers.  Unter dem Code, jedes von 96 Charakteren
(Briefe, Zahlen, und Symbole) wird gegeben ein einmalig
binärer Zahl-Code (1s und 0s).
 
Assembler language:  EIN Mittel vom Kommunizieren mit ein
Computer bei einer niedrigen level.  Assemblersprache liegt dazwischen
höher Sprachen (wie BASIC und Pascal) und
Maschinensprache (die 1s und die 0s, die der Computer versteht,
bei seinem Grund Niveau) .  Programmers benutzen
Assemblersprache, tüchtige Verwendung von Gedächtnis-Raum zu machen
und um ein Programm zu schaffen, das schnell läuft.
 
backup:  Eine extra Kopie von Software, die normal auf behalten wird,
Akte, falls das originale Programm beschädigt wird oder verloren wird.
 
Die Allzweck Symbolische Anweisung von BASIC:  Anfänger
Code.  Die gebrauchteste höher Sprache für kleine Computer.
 
baud:  EINE Maßnahme der Geschwindigkeit bei dem Daten-Reisen
(normal zwischen einem Computer und ein peripher oder
zwischen zwei Computern).
 
binär:  A, der System numeriert, das nur 1s und 0s.  Es benutzt,
ist ein tüchtiger Weg vom Lagern von Informationen in einem Computer
seit den Hunderten von Tausenden von mikroskopisch
Schalter im Computer können nur auf sein (1) oder von (0).
 
bit:  EINE binäre Ziffer (1 oder 0).
 
Startroutine:  A Stück Software, normalerweise lagerte permanent
in Gedächtnis, das andere Stücke Software aktiviert,
um den Computer von " weg " in zu bringen
Bereitschaft für Verwendung.
 
bps:  Bits pro second.  EINE Maßnahme von Daten-Übermittlung
Geschwindigkeit, die die Anzahl von Stückchen von Informationen zeigt, der
reichen Sie einen gegebenen Punkt in einer Sekunde herüber.   In kleinen Computern,
der gewöhnlichste bps, der benutzt wird, ist 300.
 
break:  Eine Unterbrechung von einem transmission.  Most klein
Computer-Tastaturen haben einen Bruch-Schlüssel, der erzählt, das
Computer, das anzuhalten, was es macht und weiter für wartet,
Anweisungen.
 
Blase-memory:  EINE neue Methode vom Lagern von Informationen für
ein Computer, der mikroskopische magnetische Blasen benutzt.   Obwohl
die Technologie wurde vor fast einem Jahrzehnt entwickelt, es ist
noch teuer und noch nicht generell verfügbar für
kleine Computer.
 
buffer:  Ein Gebiet im Gedächtnis des Computers, das vorübergehend zu benutzt wird,
lagern Sie information. , Wenn Sie einen Drucker benutzen, ein
Puffer wird gebraucht, weil der Drucker viel mehr operiert,
langsam als der Computer.
byte:  EINE Reihenfolge von Stückchen, die ein Einzelzimmer darstellt,
character.  In den meisten kleinen Computern, ein Byte ist acht
Stückchen.
 
CAD/CAM:  Rechnergestützte Design/Computer-unterstützte Erzeugung.
CAD/CAM wird normal auf großen Computern gemacht
weil große Mengen von Gedächtnis und Verarbeitung-Macht
wird erfordert.
 
CAI: , zu dem Rechnergestützte Instruction.  Computer benutzten,
unterrichten Sie normal, bringen Sie eine Doppel " Konversation " dazwischen mit sich
der Student und der Computer; der Computer informiert das
Student-of  irrt sich, als er sie macht, und ist zu fähig
antworten Sie to  der demonstrierter Mangel des Studenten von Wissen.
 
channel:  EIN Pfad für die Übermittlung von Informationen
zwischen zwei Punkten.
 
character:  EIN einzelner Brief, Zahl, oder anderer symbol.  In
ein kleiner Computer, ein Charakter wird normal dargestellt
durch acht Stückchen (ein Byte).
 
chip:  EIN Begriff ohne Markennamen für einen integrierte Schaltkreis (IC), ein
einzelnes Paket, das Hunderte oder Tausende von mikroskopisch hält,
elektronischer components.  Der Begriff kommt von das
Scheiben (Chips) von Silizium, von dem sie zusammengesetzt werden.
 
clock:  In einem kleinen Computer, ein wiederholendes Signal (normalerweise
in der Auswahl von Millionen von Zyklen pro Sekunde) das
Kontrollen das Mikroprozessor "-Gehirn ".   Jede Zeit das
Uhr schickt einen Puls, der Computer führt ein Einzelzimmer auf
Aufgabe.
 
command:  EIN Wort oder ein Charakter, zu dem einen Computer verursacht,
machen Sie etwas.
 
compiler:  EIN Stück von Software, von der eine Folge nimmt,
Befehle, denen eine höher Sprache eingefügt wird, und übersetzt
sie in eine niedrig-ebene Sprache tüchtiger
für den Computer zu benutzen.
 
Computer network:  Zwei oder mehr verbundene Computer der
haben Sie die Fähigkeit, Informationen zu tauschen.
 
Computer-program:  EINE Folge von Befehlen, Anweisungen,
oder Behauptungen setzten zusammen auf eine Weise, die einen Computer erzählt,
um eine bestimmte Sache oder eine Folge von Sachen zu machen.
 
entkernen Sie memory:  Ein überholter Begriff für das Haupt Gedächtnis von ein
computer. , Obwohl Kern-Gedächtnis durch ersetzt worden ist,
Halbleiter-Gedächtnis, der Begriff wird oft benutzt, um darzustellen
Haupt Gedächtnis.
 
CP/M:  Control Programm für Microprocessors.  One von das
älteste und populärste Betriebssysteme für klein
computers. , den Ein Betriebssystem eine Gruppe von Programmen ist,
das wird oft mit einem Verkehr-Polizisten verglichen weil es
eigentlich Kontrollen das, was der Computer macht, indem er handelt,
als ein Vermittler zwischen der Hardware und   die Software.
Irgendein Stück Anwendungen-Software muß sein
geschrieben für ein bestimmtes Betriebssystem.   CP/M war
führte in 1975 ein und ist ein vom meisten geworden
populäre Betriebssysteme; ein schätzte 250,000 klein
Computer benutzen it.  Thousands spezialisierter Anwendung
Programme sind geschrieben worden, um mit CP/M benutzt zu werden.
 
CPU:  Central Verarbeitung unit.  Das Herz eines Computers
das kontrolliert alle Bedienungen von allen Teilen des Computers
und macht die eigentlichen Kalkulationen.
 
CRT:  Cathode-ray tube.  EIN, Fernseher-wie Auslage am meisten mit benutzte,
kleine Computer, den Informationen den Computer zu zeigen
hat Ausgabe.
 
cursor:  EIN Position-Anzeiger auf einem CRT.  It ist normal ein
aufblitzend oder nonflashing-Quadrat oder Rechteck.
 
data:  EIN allgemeiner Begriff, der keine und alle Informationen meint,
Tatsachen, Zahlen, Briefe, Symbole, und so weiter das sein kann
handelte auf oder produzierte von einem Computer.
 
Daten-base:  EINE Sammlung von verwandten Fakten, die sein können,
holte durch einen Computer heraus (wie eine Postversand-Liste oder eine Liste
von Konten).
 
debug: , durch ein Programm zu gehen, um Fehler zu entfernen.
 
diagnostic:  EIN spezialisiertes Programm, das den Computer überprüft,
für Probleme und versucht, irgendwelche Probleme abzusondern
daß es findet.
 
disk: , zu dem EIN rundes Stück magnetisch-gestrichenen Materials benutzte,
lagern Sie Fakten mit größerer Dichte, Geschwindigkeit, und Zuverlässigkeit
als ist auf Kassetten verfügbar (sehen Sie Floppy-disk).
 
diskette:  See Diskette.
 
display:  EINE Methode vom Darstellen von Informationen in sichtbar
form. , den Die gewöhnlichsten Auslagen mit populär benutzten,
Computer sind CRTs und druckten Papier.
 
documentation:  (1) Die Bedienungsanleitung für ein Stück
von Hardware oder software.  (2) Der Prozeß vom Versammeln
Informationen, während das Schreiben eines Computer-Programms, damit
andere das Benutzen des Programms ist fähig, das zu sehen, was gemacht wurde.
 
downtime:  Irgendeine Periode von Zeit, wenn der Computer nicht ist,
verfügbar oder arbeitend.
 
dump: , alle Informationen verfügbar von einer Form abzuschreiben
von Lagerung zu noch ein.
 
edit:  zu modifizieren oder Fakten zu einem bestehenden Dokument hinzuzufügen oder
Programm.
 
emulation:  EIN Prozeß, durch den einige Computer laufen können,
Programme geschrieben nicht ausdrücklich für sie.
 
execute: , aus einer Anweisung oder einer Folge von zu tragen
Anweisungen.
 
firmware:  EIN Begriff, der sich auf Software bezieht, die gewesen ist,
setzte permanent in Gedächtnis-- normalerweise in einen ROM (Nur-lese
Gedächtnis).
 
schlaffer disk:  EINE Diskette-Speichereinheit machte von ein dünn,
kreisförmiges Stück magnetischen Materials.   Die übliche Diskette
Größen, die mit kleinen Computern benutzt werden, sind 5-1/4 Zoll und 8
Zoll.
 
flowchart:  EINE gewöhnliche Methode vom Planen davon grafisch was
ein Stück Software sollte vor dem eigentlichen Schreiben machen
Prozeß-Beginne, oder für das Beschreiben, was es danach macht,
wird geschrieben.
 
FORTRAN:  Formel TRANslation.  EIN höher Computer
Sprache benutzte hauptsächlich für mathematische Berechnungen.
Obwohl FORTRAN für einige kleine Computer verfügbar ist,
es wird hauptsächlich mit großen kommerziellen Systemen benutzt.
 
garbage:  Meaningless Informationen.
 
graphics:  Pictorial Informationen in zwei Dimensionen.
 
harter copy:  EIN Ausdruck von Informationen, der durch produziert wird, das
Computer.
 
hardware:  Der physische Teil des Computers (wie
der CRT, ZENTRALEINHEIT, Gedächtnis, und so weiter), im Gegensatz zu Software.
 
hexadecimal:  EIN Zahl-System mit der Basis von 16.  Es ist
benutzte im allgemeinen durch Programmierer, um Lagen zu zeigen und
Inhalte vom Gedächtnis eines Computers.
 
höher language:  EINE Methode vom Programmieren davon
erlaubt einer Person, einem Computer Anweisungen nachzugeben ein
Form, die Briefe, Symbole, oder Englisch-ähnlichen Text benutzt,
lieber als in den 1s und dem 0s-Code der der Computer
versteht.
 
Wirkung-printer:  EIN Drucker, durch den harte Kopie produziert,
das Schlagen eines Bandes und eines Papieres physisch.
 
input:  Die Übertragung von Fakten in den Computer.
 
input/output:  genannt I/O für Kurzschluß, dies ist ein General
benennen Sie für die Ausrüstung (wie Modem oder Drucker) verband
zu einem Computer und dem Doppel Tausch von Informationen
das geht zwischen dem Computer weiter und das
peripher.
 
instruction:  EIN Befehl zum Computer, der ihm aufträgt, zu machen,
eine bestimmte Sache.
 
einheitlicher circuit: , der Auch als ein Chip gewußt wird, dies ist ein
Gruppe zusammenhängender Schaltungen in einem einzelnen Paket.
 
interactive:  Describes ein Computer-System wo ein Doppel
Konversation geht zwischen dem Benutzer weiter und das
Computer.
 
interface: , zu dem EIN Stück Hardware oder Software benutzte,
verbinden Sie zwei Geräte (Computer und peripherals) das
kann direkt zusammen nicht angehakt werden.
 
interpreter:  EIN Computer-Programm, das übersetzt, ein
einzelne Linie einer höher Sprache zu einer Zeit für das
computer.  Interpreters sind zweckmäßiger, aber weniger
tüchtig als Compiler.
 
iteration:  EINE Folge von Schritten in einem Programm, das ist,
wiederholte, bis ein Zustand zufriedengestellt wird.   (Auch rief ein
Schlinge.)
 
füttern Sie printer:  EINE Art Hochgeschwindigkeits Computer-Druckers
das druckt zu einer Zeit eine ganze Linie (statt ein
Charakter zu einer Zeit).
 
load: , Fakten und/oder Programme in einen Computer zu setzen.
 
location:  EIN Einzelzimmer bestimmte Stelle innerhalb Computers
Gedächtnis, wo ein Stück Fakten gelagert wird.  , den EINE Lage ist,
normalerweise identifizierte durch eine Zahl (bekannt als eine Adresse).
 
LSI:  Large-scale integration. , den EIN Einzelzimmer integrierte,
Schaltung, die mehr als 100,000 Schaltungen in ihm hat.
 
Maschine language:  Die " einheimische Sprache " eines Computers;
jene wesentlichen Anweisungen, die die Maschine fähig ist,
vom Erkennen und dem Ausführen.  , den Die Anweisungen sind,
stellte durch binären Code dar (1s und 0s).
 
memory:  Circuitry und Geräte, die halten, das binär 1s
und 0s, auf dem der Computer zugreifen kann.   Examples sind Haupt
Gedächtnis (integrierten Schaltkreise), Floppy-disks, Kassette,
kleben Sie, und so weiter
 
microprocessor:  Die Zentraleinheit eines Computers
(normalerweise in einem einzelnen integrierte Schaltkreis) das
Griffe alle Elemente für das Manipulieren von Fakten und das Auftreten
Rechnen Kalkulationen.
 
MIS:  Management Informationen system.  Die Verwendung eines Computers
für das Bereitstellen von Informationen nützlich für Manager
(wie Inventare, Verkäufe, Passivschuld und
annehmbar, und so weiter).
 
modem:  Short für MOdulator/DEModulator.  A elektronisch
Gerät, das Computer-Ausrüstung erlaubt, zu schicken, und
bekommen Sie Informationen durch Telefonleitungen.   There sind
zwei bedeutende types:  direkt-verbinden Modems und akustisch
couplers.  Direct-connect, den Modems direkt normalerweise verstopfen,
in eine Telefon-Mauer-Hebevorrichtung; akustische couplers benutzen das
Telefon setzte für das Schicken und das Bekommen von Informationen von Hand.
 
network:  Ein verbundenes System von Computern und/oder
terminals. , den Die Bestandteile nicht physisch sein müssen,
in der Nähe von einander und wird oft von Telefon verbunden
Linien.
 
node:  EINE Station auf einem network.  EIN Netzknoten kann ein Computer sein
oder Terminal.
 
das Operieren von system:  " Traffic Polizist "-Software, die beaufsichtigt,
die gesamte Bedienung eines Computer-Systems.
 
Pascal: , nach dem EINE höher Programmiersprache benannte,
das siebzehnt-Jahrhundert französischer Mathematiker Blaise
Pascal.
 
peripherals:  Equipment (normalerweise Hardware) das ist extern
zum Computer itself.  Der gewöhnlichste peripherals
mit populären Computern benutzt, sind Diskettenlaufwerke,
Drucker, und Kassette-klebt Kassettenrecorder.
 
printer:  Ein Ausgabe-Gerät, das harte Kopie produziert.
 
printout:  Hard Kopie, die von einem Drucker produziert wird.
 
program:  (1) EIN Satz von Anweisungen, die einen Computer erzählen,
um something.  zu machen (n.); (2) den Satz von vorzubereiten
instructions.  (v.)
 
RAM:  Random-access Zugriff memory. , den Die Haupt Art von Gedächtnis benutzte,
in einem kleinen computer.  erforderte Die Zeit für den Computer
ein Auskünfte in RAM zu finden ist im Grunde
das Gleiche egal, wo die Informationen gelagert werden.
Auch gewußt als read/write-Gedächtnis, weil Daten in RAM können,
würde leicht verwandelt.
 
ROM:  Read-only memory.  Gedächtnis, wo Informationen sind,
lagerte permanent und kann nicht geändert werden.   Diese Form von
Gedächtnis ist auch wahlfreie Zugriff.
 
RS-232C:  EINE technische Spezifikation, die durch veröffentlicht wird, das
Elektronischer Industrien-Verband, der einen vorschreibt,
Weg, in dem ein Computer mit kommuniziert, ein peripher
(wie ein Modem oder ein Terminal).
 
Dienst-contract:  EINE Reparatur contract.  Computer Mißerfolg
Versicherung.
 
software:  Programs oder Teile von programs.  Der Begriff
wurde geprägt, um mit Hardware gegenüberzustellen-- das eigentlich
Maschinenbau und Schaltkreise eines Computers.
 
Software house:  EINE Gesellschaft, die Programme schreibt, oder
baut Programme ausdrücklich zu den Bedürfnissen von um ein
individueller Kunde.
 
system:  Eine organisierte Sammlung von Hardware und Software
das funktioniert zusammen.
 
System software:  General-purpose Programme, die erlauben,
Programmierer Anwendungen-Programme zu schreiben oder zu modifizieren.
BASIC wird vielleicht Teil der System-Software betrachtet; damit
ist das Betriebssystem des Computers.
 
telecommunication:  Transmission von Fakten zwischen einem Computer
und noch ein Computer oder ein Terminal in ein ander
location. , den Es mit Telefonleitungen, Satelliten, gemacht werden kann,
Radiowellen, optische Fasern, oder andere Mittel.
 
terminal:  EIN Stück Ausrüstung mit einer Tastatur für
Eingabe und ein Ausgabe-Gerät wie ein CRT oder ein Drucker.   EIN
Terminal wird benutzt, um mit dem Computer zu kommunizieren.
 
timesharing:  EIN Prozeß wodurch die Einrichtungen von ein
einzeln (normalerweise groß) Computer wird von einer Zahl geteilt
von users.  Timesharing erfordert große Mengen von Gedächtnis
und besondere Software, es dazuzubringen, zu erscheinen, daß jeder Benutzer
hat den ganzen Computer zu sich.
 
track:  EIN Teil von einer Diskette oder einem Tonband.
 
Schließer-system:  EIN Computer-System in dem alle
Hardware und Software ist installiert worden.   Theoretically,
alles, was Sie machen müssen, ist Drehung es auf.
 
flüchtiger memory:  Hardware, der ununterbrochen erfordert,
elektrische Macht, vom Verlieren von Informationen zu bleiben.   Most
RAM ist flüchtig; ROM ist nicht.
 
word:  EINE Gruppe von Charakteren oder Fakten, die einen einnimmt,
Lage im Gedächtnis des Computers.
 
Wort processing:  Der Eintritt, Manipulation, Änderung, und
Lagerung von Text, der einen Computer benutzt.
 
(*) Legte neu durch Erlaubnis von Populärer Computerwissenschaft auf,
    December 1981.
 
                                                             ANHANG B
                        
                        VITA BIBLIOGRAPHISCHE DATENBANK
                       ------ -------- -------- -----
 
[ACCNO] ___________
[MICNAME] __________________________________________________________
[MAKRO] ______  [MIKRO] __________  [PKT] ___  [LA] _______   [AUT] ______
 
[TITEL] _______________________________________________________________________
[AUTOR] _______________________________________________________
[KNEIPE] ___________________________________________________________________
[PUBADR] ___________________________________________________________________   
[QUELLE] _____________________________________________   [PP] ______
[PUBDATE] __________  [PGS] _______  [ILLUS?] ___   [REFS?] ___
 
[ABSTRAKT?] __  [ENTRYDATE] __________
[FICHENO] ______
 
[ABSTRAKT] ____________________________________________________________________
__________________________________________ [#]__________________________________
_______________________________________________________________________________
 
[STICHWÖRTER] ____________________________________________________________________
___________________________________________
              
                         VITA BIBLIOGRAPHISCHE DATENBANK
                       Feld nennt und Raum-Zuweisungen
 
ACCNO        =    Beitritt Nummer übertrug zu einem Dokument
                 (sieben Räume).
 
MICNAME      =    Mikro Art-Name unter dem ein Dokument
                 ist eingestuft worden (50 Räume).
 
MACRO        =    Arabic oder römische Ziffer, die identifiziert,
                 die Makro-Art unter dem ein Dokument
                 ist eingestuft worden (sechs Räume).
 
MICRO        =    Alpha Zahlen Charaktere, die identifizieren, das
                 Mikro Art, unter der ein Dokument hat,
                 geworden eingestuft (sieben Räume).
 
PKT (* )       =    Paket Nummer in dem ein besonderes Dokument
                 ist abgelegt worden (zwei Räume).
 
LA (* )        =    Sprache, in der das Dokument geschrieben wird,
                 (drei Räume).
 
AUT          =    zuerst sind drei Briefe des Autors am Ende
                 nennen-- benutzte nur in der Einteilung von
                 bestellt (drei Räume).
 
TITLE        =    Titel des Dokumentes (71 Räume).
 
AUTHOR       =    author/s des Dokumentes (43 Räume).
 
PUB          =    Verleger des Dokumentes (64 Räume).
 
PUBADR       =    Adresse des Verlegers (64 Räume).
 
SOURCE       =    Titel der Zeitschrift in dem das
                 Artikel wurde veröffentlicht, oder die Folge
                 numerieren vom Dokument (40 Räume).
 
PP           =    page Auswahl von einem Artikel oder einem Kapitel von
                 eine Zeitschrift oder ein Buch (sieben Räume).
 
PUBDATE      =    datieren, das Dokument wurde veröffentlicht (10
                 Räume).
 
PGS          =    Nummer von Seiten im Dokument (vier
                 Räume).
 
ILLUS?       =   , wenn es Abbildungen im Dokument gibt,
                -- Ja oder Kein (ein Raum).
 
REFS?        =   , wenn es Hinweise gibt, die im Dokument zitiert werden,
                -- Ja oder Kein (ein Raum).
 
ABSTRACT?    =   , wenn es eine Zusammenfassung gibt, die für geschrieben wird, das
                 beurkunden-- Ja oder Kein (ein Raum).
 
ENTRYDATE (*) =  , auf denen Daten eingegeben werden, datieren (acht
                 Räume).
 
FICHENO      =    Mikrofiche Nummer auf dem das Dokument
                 ist gefilmt worden (sechs Räume).
 
ABSTRACT     =    Zusammenfassung, die für das Dokument geschrieben wird.   Dieses
                 hat zwei Felder (108 Räume, 117 Räume).
 
KEYWORDS     =    Stichwörter übertrugen zum Dokument (108
                 Räume).
 
(*) Diese Felder werden mit den Standard Werten programmiert
    bemerkte:
 
    Feld                     Standard Wert
 
    PKT                       P1
    LA                        ENG (englisch)
    ILLUS?                    Y (ja)
    REFS?                     N (kein)
    ABSTRACT?                 N (kein)
    ENTRYDATE                 heutiges Datum z.B. 10/5/83
 
                                                             ANHANG C
 
 
+++++++++++++++++++++++++++++ FREIWILLIGER FILE ++++++++++++++++++++++++++++++++
[NR.] ______ [EINTRITT-DATUM] ___________ [AKTUALISIEREN SIE] ________ [CO] _____
[APL] ____ [FN] ______________ [ICH] ______ [LN] ____________________ [BYR] ___ [SX] ___
 
[ADR1] _____________________________________ [ADR2] __________________________________
[STADT] ____________________ [STE] ______________ [REIßVERSCHLUß] _________ [CNTY] _______________
[TELEFON] ____________________________________ [OCCP] _________________________
[MC] ___ [DEG] ______________________________ [FLD] ____________________
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
[SKL1] ________________________________________________________________________
[SKL2] ________________________________________________________________________
[SKL3] ________________________________________________________________________
[SKL4] ________________________________________________________________________
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
[LA] ______________________ [GE] _______________________________________________
[STC-D] ___ [STC-ICH] ___ [LTC-ICH] ___ [SI] _______________________________
[PS] ________________________________________________________________________ [CR] ___
 
[CMT1] ________________________________________________________________________
[CMT2] ________________________________________________________________________
 
                        
                           VITA FREIWILLIGER FILE
                     Feld nennt und Raum-Zuweisungen
 
 
NO.          =   Identification Zahl, die jedem gegeben wird,
                bieten an (sechs Räume).
 
ENTRYDATE (*) =  Date, auf dem Aufzeichnung zuerst auf betreten wird,
                der Computer (acht Räume).
 
UPDATE       =   Most letztes Datum, auf dem Aufzeichnung ist,
                aktualisierte (acht Räume).
 
CO           =   Land von Geburt von Freiwilligem (drei
                Räume).
APL          =   Volunteer Titel-Frau, Herr, oder Dr. (vier
                Räume).
 
FN           =   Volunteer erste oder gegeben Namen (12
                Räume).
 
I            =   Initial vom mittleren Namen von Freiwilligem (drei
                Räume).
 
LN           =   Volunteer letzter oder familiärer Name (20
                Räume).
 
BYR          =   Year von Geburt-- letzte zwei Zahlen nur (zwei
                Räume).
 
SX           =   Male oder Weiblich-- M oder F (ein Raum).
 
ADR1         =  First füttern von Adresse (32 Räume).
 
ADR2         =   Second Linie von Adresse, wenn anwendbar (32
                Räume).
 
CITY         =   Stadt (18 Räume).
 
STE          =   State (11 Räume).
 
ZIP          =   Zip oder Alpha-Zahlen locator-Code (neun
                Räume).
 
CNTY         =   Land (13 Räume).
 
PHONE        =   Unternehmen und Heimat-Telefonnummern, deshalb zeigte
                von B oder H (31 Räume).
 
OCCP         =   Volunteer gegenwärtige Arbeit (30 Räume).
 
MC           =   Macro Art (das Benutzen von VITA Thesaurus
                verschlüsselt) oder bedeutendes Gebiet von Sachverstand (drei
                Räume).
 
DEG          =   Highest akademische Grade (Begrenzung zwei) (23
                Räume).
 
FLD          =   Specific area(s) von Ausbildung oder das Trainieren
                (23 Räume).
 
SKL1         =   Volunteer Haupt Fähigkeiten (das Benutzen von VITA
                Thesaurus verschlüsselt) (72 Räume).
 
SKL2         =   Continuation von über (72 Räume).
 
SKL3         =   Continuation von über (72 Räume).
 
SKL4         =   Continuation von über (72 Räume).
 
LA           =   Three-letter Codes von Sprachen, die durch gesprochen werden,
                Volunteer (20 Räume).
 
GE           =   Three-letter Codes von Ländern und Gebieten
               , wo Freiwilliger gearbeitet hat, (Begrenzung zu fünf
                countries) (49 Räume).
 
STC-D        =   Short-term, der in Heimat-Land konsultiert, (ein
                Raum).
 
STC-ICH (* )     =   Short-term, der außerhalb Heimat-Landes konsultiert,
                (ein Raum).
 
LTC-I        =   Long-term, der außerhalb Heimat-Landes konsultiert,
                (ein Raum).
 
SI           =   Special Interesse, das von Code-Nummer betreten wird,
                (32 Räume).
 
PS           =   Professional Zurückführungen (67 Räume).
 
CR           =   Does der Freiwillige hat Zugang zu einem Computer
                or ein Computer-Terminal? (ein Raum).
 
CMT1         =   Special Anmerkungen (72 Räume).
 
(*) Diese Felder werden mit den Standard Werten programmiert
    bemerkte:
 
      Feld                   Standard Wert
 
      ENTRYDATE               heutiges Datum z.B. 9/10/84
      STC-ICH                   Y (ja)
 
                                                ANHANG D
 
                  DEVELOP LITERATUR-EINHEIT
 
L565402    EINHEIT LISTING.  83/09/18.   83/03/28.  83/03/28.
 
AGROWASTE
BRIQUETTING
DATUM-1981
ABTEILUNG VON ENERGIE
VON-VITA
BRENNSTOFFE VON BIOMASSE
MITTLER-MAßSTAB-TECHNOLOGIE
PELLETIZING
VITA-36956
ZL NORDEN AMERIKA
ZL USA VA
 
BIOMASSE KÖNNEN COMPACTED UND PELLETIZED FÜR VERWENDUNG ALS EIN BRENNSTOFF SEIN UND ALS
TIERISCHES FUTTER.
 
SCHILFROHR T. UND B. BRYANT. 1978.   DENSIFIED BIOMASS:  EIN NEU
    FORM VON FESTEM FUEL.  EINE AMERIKANISCHE ABTEILUNG VON ENERGIE-VERTRAG
    (NR. EG-77-C-01-4042) .  VERÖFFENTLICHUNG, DIE VON SOLARER ENERGIE VORBEREITET WIRD,
    RESEARCH INSTITUT, GOLDEN, COLORADO (SERI-35) .  30 SEITEN PLUS
    APPENDICES.
 
BIOMASSE IST EIN WIRTSCHAFTLICH UND UMWELTSMÄßIG ATTRAKTIVER BRENNSTOFF,
ABER ES IST OFT SCHWIERIG ZU SAMMELN, LADEN, SCHIFF, UND USE.  DENSIFYING,
BIOMASSE ZU EINER BESTIMMTEN SCHWERKRAFT VON 1.0 SCHLIEßT DIE MEISTEN DIESER AUS
WESENTLICHE PROBLEME UND PRODUZIERT EINE UNIFORM, REINIGEN SIE, STABILER BRENNSTOFF:
" DENSIFIED BIOMASSE BRENNSTOFF " OR DBF.
 
VOR UMWANDLUNG ZU DBF ERFORDERN ROHE BIOMASSE-RÜCKSTÄNDE GENERELL
PREPARATION:  DIE TRENNUNG VON NONCOMBUSTIBLES VON COMBUSTIBLES,
BESONDERS FÜR FESTE STÄDTISCHE VERSCHWENDUNG; DAS MAHLEN; UND DRYING.  ÜBER
5% DES ENERGIE-INHALTES IN ROHER BIOMASSE KÖNNEN IN VORBEREITUNG AUSGEGEBEN WERDEN
UND 1% BIS 3% IN DENSIFICATION.   IN SEINEM DENSIFIED FORM, BIOMASSE
KANN IN ÜBLICHER AUSRÜSTUNG MIT REDUZIERTEN EMISSIONEN VERBRANNT WERDEN UND
ZUGENOMMENE HITZE-FREILASSUNG UND THERMALE TÜCHTIGKEIT.   PRÜFUNGEN HABEN GEZEIGT
DIESER DBF IST EIN AKZEPTABLER ERSATZ OR DILUENT IN DEM EXISTIEREN, KOHLE-FEUERTE
SYSTEMS.  AUßERDEM WIRD DBF VIELLEICHT IN DEM HEIZEN NACH HAUSE BENUTZT,
PYROLYSE, VERGASUNG, UND MACHT-GENERATION.
 
AUF BESTANDTEIL-AUSRÜSTUNG GEGRÜNDET, KOSTET UND DER INSTALLIERTE PREIS VON DEM EXISTIEREN
PFLANZEN, DER GESCHÄTZTE KOSTENDECKENDE VERKAUFENDE PREIS VON WOODEX KUGELN IST
$1.20 ZU $3.40/MBTU OR $19.20 ZU $54.40/TON (1981), DAS ABHÄNGEN VON FEEDSTOCK
COST.  INNERHALB DIESER GEKOSTETEN AUSWAHL, DBF APPEARS, WIRTSCHAFTLICH ZU SEIN
WETTBEWERBSFÄHIG MIT KOHLE IN EINIGEN MÄRKTEN, INSBESONDERE, ALS DAS NEHMEN IN,
KONTO UMWELT VORTEILE NIEDRIGEN SCHWEFEL-INHALTES.   EVEN WENN
FORSTEN SIE, UND BAUERNHOF-RÜCKSTÄNDE SIND FÜR BRENNSTOFF-ZWECKE VERFÜGBAR, ES DARF
SEIEN SIE DIE RÜCKSTÄNDE, LIEBER ALS COMBUST SIE, ZU KUGEL VORZUZIEHEN
DIREKT, WEGEN TRANSPORTES, LAGERUNG, UND KAPITALES ANLAGE
SPAREINLAGEN.
 
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
 
PHONE:  (703) 276-1800
CABLE:  VITAINC
TELEX:  440192 VITAUI
 
                                                ANHANG E
 
                  DEVELOP TECHNOLOGIE-EINHEIT
 
T565293    EINHEIT LISTING.  83/09/18. 83/04/06.   83/06/03.  15.31.31.
 
DATUM-1977
ESSEN-KORN-VERARBEITUNG
ESSEN-VERARBEITUNG-AUSRÜSTUNG
VON-VITA
KORN
DAS SCHLEIFEN VON MÜHLE
MITTLER-MAßSTAB-TECHNOLOGIE
STEIN-AUSSCHNITT
STEIN-MÜHLE
OBERER VOLTA
VITA-28743
WEST AFRIKA
ZL NORDEN AMERIKA
ZL USA VA
 
BESTIMMTE ANWEISUNGEN FÜR DIE KONSTRUKTION VON FURCHEN IN STEIN-MÜHLE
KLETTEN WERDEN GEGEBEN.
 
IN DER KONSTRUKTION EINER MAHLGUT-MÜHLE IST ES NOTWENDIG, FURCHEN ZU SETZEN
AUF DEN GEWÖHNLICHEN GESICHTERN DER SCHLEIFENDEN STEINE SOLCH DAS SIE LENKEN
MAHLZEIT ZU DEM RAND DER STEINE.   EIN REQUESTOR IN OBEREM VOLTA SOUGHT
HILFE IN DEM VERSTEHEN DER PRINZIPIEN FÜR LAGE VON DAS
FURCHEN UND IN DEN TECHNIKEN FÜR DAS MACHEN DER FURCHEN.
 
VITA VOLUNTEER EXPERTEN STELLTEN DEN FOLGENDEN RAT BEREIT:
 
1.  DIAGRAMME WURDEN BEREITGESTELLT, WELCHER EINIGE DER DESIGNS VON ZEIGTE,
    GROOVING, OR FLUTING, DER BENUTZT WERDEN KANN.
2.  DIE OBEREN UND NIEDRIGEREN STEIN-KLETTEN SOLLTEN GENAU BOGENFÖRMIG SEIN DAS
    SAME.  , WENN DIE OBERE KLETTE UMGEFALLEN IST UND OBEN AUF GESETZT HAT,
    DIE NIEDRIGERE KLETTE, DIE FURCHEN WERDEN IN SEIN DAS KORREKT FEINDSELIG
    RELATIONSHIP.
3.  DIE FURCHEN SOLLTEN GEANGELT HABEN DAMIT AUF DER SPITZE (DAS DREHEN) KLETTE
    DIE POSITION DER FURCHE BEI DEM RAND BLEIBT HINTER DER POSITION ZURÜCK
    DER FURCHE BEI DEM ZENTRUM.
4.  FÜR EINE KLETTE 48 ZOLL IN DURCHMESSER DIE SCHLEIFENDEN FURCHEN SOLLTEN SEIN
    UNGEFÄHR 1.5 ZOLL ÜBER UND ALLE SOLLTEN DIE GLEICHE GRÖßE SEIN.
5.  DIE FORM DER FURCHE IN QUERSCHNITT IST HÄLFTE VON EINEM " V " IN
    SHAPE.   DER FÜHRENDE RAND (WÄHREND DREHUNG) VON DER FURCHE WERDEN SIE GESCHNITTEN
    SENKRECHTE IN DEN STONE.  DER SCHNITT WIRD DANN ALLMÄHLICH GENEIGT
     ZU DER OBERFLÄCHE BEI DEM TRAILING RAND DER FURCHE.
6.  FÜR EINE 48 ZOLL KLETTE DER FÜHRENDE RAND DER FLÖTE IN DER NÄHE VON DEM ZENTRUM
    DES STEINES SOLLTE UNGEFÄHR 5/16 ZOLL MEER, UNGEFÄHR 3/16 ZOLL, GESCHNITTEN WERDEN
    HALFWAY ZWISCHEN DEM ZENTRUM UND DEM RAND, UND 1/32 ZOLL BEI DAS
    RAND.  , DEN DIES DIE FURCHE VERURSACHT, TIEF ZU SEIN, WO DAS KORN BETRITT,
    DIE MÜHLE UND GEWORDENER SHALLOWER, ALS DAS KORN ZU KONVERTIERT WIRD,
    MAHLZEIT UND BEWEGTE ZU DEM RAND VON DEM STONES.  FÜR FEINERE MAHLZEIT,
   , ZU DEM DER TIEFE DER FURCHE SHALLOWER GEMACHT WERDEN KANN.
7.  UNENTSCHIEDEN DIE UMRISSE DER FURCHEN AUF DEN STEINEN UND MIT EINER KÄLTE
    CHISEL UND HAMMER SPLITTERN DEN STEIN WEG AB, UM DEN GROOVES.  ZU BILDEN DAS
    RATE VON STRÖMUNG VON MAHLZEIT ZWISCHEN DEN KLETTEN WIRD VON DER RATE REGULIERT
    AT, DEN KORN MIT DEM SYSTEM BEKANNTGEMACHT WIRD, UND NEBEN DER KONSTRUKTION
    DER FURCHEN.
8.  DIE KLETTEN SOLLTEN NICHT ZU TOUCH. , DER IST, IMMER ERLAUBT WERDEN
    INTRODUCE KORN ZU DEM SYSTEM WENN UNGENÜGENDES KORN UND MAHLZEIT
    IST ZWISCHEN DEN STEINEN ANWESEND, DIE VERMITTLUNG KANN DAS REIBEN HÖREN
    DER KLETTEN.
 
IST NICHT
VERFÜGBAR.
 
(ANFRAGE VON OBEREM VOLTA ANSWERED IN 1977)
 
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
 
PHONE:  (703) 276-1800
CABLE:  VITAINC
TELEX.  440192 VITAUI
 
                                                ANHANG F
 
                   DEVELOP WER IST WER EINHEIT
 
W565283    EINHEIT LISTING.  83/09/18. 82/12/13.   83/02/03.  17.17.15.
 
KLIMA
ERHALTUNG
DATUM-1977
UMGEBUNG
FORSTWIRTSCHAFT
WÄLDER
VON-VITA
GHANA
ELFENBEINERNE KÜSTE
NATÜRLICHE RESSOURCEN
FORSCHUNG UND ENTWICKLUNG
FORSCHUNG-INSTITUT
ERDE
TROPISCH
VEGETATION
VITA-28849
WEST AFRIKA
TIERWELT
ZL NORDEN AMERIKA
ZL USA VA
 
DREI INSTITUTIONEN, DIE VEGETATION-STUDIEN IN TROPISCH ASSISTIEREN KÖNNEN,
WEST AFRIKA WIRD IDENTIFIZIERT.
 
DIE FOLGENDE INSTITUTION KANN MIT VEGETATION ASSISTIEREN, ARBEITEN SIE IN
WEST AFRIKA.
 
1.  ZENTRUM SUISSE DE RECHERCHE SCIENTIFIQUE EN COTE D'IVOIRE.
   , DEN DIESES KLEINE LABORATORIUM IN 1952 AUF SCHWEIZERISCHER INITIATIVE GRÜNDETE, IST
    CONCERNED MIT DEM FÖRDERN VON STUDIEN AUF DER FAUNA UND DER FLORA VON DAS
    GEBIET.  , DEN ES BEI ADIOPODOUME NAHEM ABIDJAN HINGESTELLT WIRD.
 
2.  BOTANIK-ABTEILUNG, UNIVERSITÄT VON GHANA, LEGON, GHANA.
    SEIT SEINEM BEGINN VIELE QUALIFIZIERTE BOTANIKER HABEN UNTERNOMMEN
    RESEARCH IN DIESER ABTEILUNG IN EINE BREITE VIELFALT VON PROBLEMEN.
    WIE MIT ANDEREN INSTITUTIONEN IN WEST AFRIKA, ZIEMLICH VIEL DAS
    WORK IN DIESEN FRÜHEN TAGEN HAT SICH MIT DER SAMMLUNG GESORGT,
    NAMING UND DAS BEWAHREN VON PFLANZE-EXEMPLAREN UND DEM HERBARIUM
    ATTACHED ZU DER ABTEILUNG ENTHÄLT ÜBER 50,000 EXEMPLARE JETZT,
    EINE DER GRÖßTEN SAMMLUNGEN IN WEST AFRIKA.
 
3.  ABTEILUNG VON BOTANIK, KWAME NKRUMAH UNIVERSITÄT VON WISSENSCHAFT UND
    TECHNOLOGY, KUMASI, GHANA.
    FORSCHUNG IST BESONDERS IN PROBLEME VON WALD INITIIERT WORDEN
    ÖKOLOGIE UND POLLEN-ANALYSE.
 
(ANFRAGE VON GHANA ANSWERED IN 1977)
 
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
 
PHONE:  (703) 276-1800
CABLE:  VITAINC
TELEX:  440192 VITAUI
                                                APPENDIX G
TEXT, DER PROGRAM:  EINGABE SCHREIBT,
 
 ! lm10
 ! rm78
 ! sp1
 ! cj
  OILS UND WACHSE
 ! Ij
  Composition und Verwendung von " Eukalyptus "-Öl
 
     " Eucalyptus " Öl wird von sechs Urwahl zusammengesetzt
  wesentlicher oils. , den Diese aufgezählt werden,
   unter Jakob zufolge (1979) und jedes
  wird mit einer kurzen Beschreibung von gegeben
  seine Verwendung.
 ! lm18
 ! sp0
 
  CINEOLE:   benutzte in Arzneimitteln und Fleck
            Entferner.
 
  PHELLANDRENE:   benutzte in Industrie als ein Lösungsmittel
  und
                 floatation setzen für das Trennen zusammen
                 metals.  Seine Gegenwart in
  Wesen
                 beabsichtigte für Arzneimittel
  ist
                 schrieb durch pharmacopoeias vor.
 
  TERPINEOL:   benutzte in Parfümerie.
 
  EUDESMOL:   benutzte als ein Parfüm-Fixativ.
 
   Eudesmyl Azetat:   benutzte als ein Ersatz
  für bergamot
                     essence. , den Es mischt, wir
  IIE mit
                     Lavendel Wesen.
 
  PIPERITONE:   benutzte als ein rohes Material für
  synthetisch
               thymol und Menthol-Produktion.
 
 ! lm10
 ! sp1
      Die bestimmte Zusammenstellung von, " Eucalypt
  wir " Öl variiert unter der viel Spezies deshalb
  es ist unmöglich zu analysieren ein
  `Representative ' species.  Die Ergebnisse von
 , den zwei Laboratorium auf " E. globulus " studiert,
  werden hier als ein Anzeichen von gegeben das
   tippt und Kompliziertheit der Verbindungen der
  kombinieren, um eucalypt-Öl zu bilden.
 
     " Eucalyptus globulus " ist qualitativ gewesen
  analysierte mit einem computerisierten Gas
   chromatography-Haufen spectrometry Analysator
 , die Öle-Gegenwart zu identifizieren (Nashimura
  und Calvin, 1979) .  The, den Öle enthüllten,
   wäre 1,8-cineol; Alpha, Beta, und Gamma
 -terpinene; Beta-pinene; terpinen-4-ol;
  linalool Oxid; Alpha-gurjuene; aromadendrene;
  ALLOAROMADENDRENE; GLOBULOL (10-HYDROXYAROMADENDRANE);
  und andere.  A quantitativ
  Analyse dieser Spezies wieder
 , der chromatography benutzt, identifizierte selektiv
  sieben Verbindungen im folgenden
  Verhältnisse (Verma et al., 1978).
 
                                                 ANHANG H
 
             TEXT, DER PROGRAM:  LETZTE AUSGABE SCHREIBT,
 
                          OILS UND WACHSE
 
Zusammenstellung und Verwendung von " Eukalyptus "-Öl
 
    " Eucalyptus " Öl wird von sechs primären wesentlichen Ölen zusammengesetzt.
Diese werden hinunter Jakob zufolge aufgezählt (1979) und jedes wird gegeben
mit einer kurzen Beschreibung seiner Verwendung.
 
        CINEOLE:   benutzte in Arzneimitteln und Fleck
                  Entferner
 
        Phellandrene:  benutzte in Industrie als ein Lösungsmittel und
                       floatation setzen für das Trennen zusammen
                       metals.  Seine Gegenwart in Wesen
                       beabsichtigte für Arzneimittel, ist
                       schrieb durch pharmacopoeias vor.
 
        Terpineol:  benutzte in Parfümerie.
 
        Eudesmol:  benutzte als ein Parfüm-Fixativ.
 
        Eudesmyl acetate:  benutzten als ein Ersatz für bergamot
                           essence. , mit dem Es gut mischt,
                           Lavendel Wesen.
 
        Piperitone:  benutzte als ein rohes Material für synthetisch
                     thymol und Menthol-Produktion.
 
   Die bestimmte Zusammenstellung von " Eukalyptus "-Öl variiert unter das
deshalb, viel Spezies es ist unmöglich zu analysieren ein
`Representative ' species.  Die Ergebnisse von zwei Laboratorium studieren auf
" E. globulus " werden hier als ein Anzeichen der Arten gegeben und
Kompliziertheit von den Verbindungen, die kombinieren, um eucalypt-Öl zu bilden.
 
   " Eucalyptus globulus " ist qualitativ mit analysiert worden ein
computerisierter Gas chromatography-Haufen spectrometry Analysator zu
identifizieren Sie die Öle-Gegenwart (Nashimura und Calvin, 1979).   Die Öle
enthüllt, war 1,8-cineol; Alpha, Beta, und Gamma-terpinene;
Beta-pinene; terpinen-4-ol; linalool-Oxid; Alpha-gurjuene;
aromadendrene; alloaromadendrene; globulol
(10-hydroxyaromadendrane); und andere.   EINE quantitative Analyse von
diese Spezies, die chromatography wieder benutzten, identifizierten selektiv
sieben Verbindungen in den folgenden Verhältnissen (Verma et al., 1978).
 
                                                ANHANG ICH
 
                          APFEL HANDLUNG GRAPH
 
     TÄGLICHE AUSGABE (AMERIKANISCHE MÄDCHEN) VON EINEM 14 FT WINDMÜHLE AT 17 M KOPF
 
<ZAHL>

11p10.gif (600x600)


 
== == == == == == == == == == == == == == == == == == == ==
== == == == == == == == == == == == == == == == == == == ==
 

CD3WD Project Donate